<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.ixheim.de/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Denis</id>
	<title>Xinux Wiki - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ixheim.de/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Denis"/>
	<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php/Spezial:Beitr%C3%A4ge/Denis"/>
	<updated>2026-05-14T21:58:46Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=KVM&amp;diff=6835</id>
		<title>KVM</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=KVM&amp;diff=6835"/>
		<updated>2015-03-19T15:16:26Z</updated>

		<summary type="html">&lt;p&gt;Denis: /* Autostart */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Vorbereitung==&lt;br /&gt;
Testen ob VT Unterstützung der CPU vorhanden ist &lt;br /&gt;
 egrep -c '(vmx|svm)' /proc/cpuinfo&lt;br /&gt;
0 bedeutet keine Unterstützung&lt;br /&gt;
1 (oder mehr) Unterstützung vorhanden&lt;br /&gt;
==Basis Pakete==&lt;br /&gt;
  apt-get install qemu-kvm libvirt-bin ubuntu-vm-builder bridge-utils virtinst ssh-askpass&lt;br /&gt;
&lt;br /&gt;
Damit libvirt-bin automatisch start muss man in der Datei /etc/default/libvirt-bin die Option start_libvirtd auf &amp;quot;yes&amp;quot; setzen.&lt;br /&gt;
 vi /etc/default/libvirt-bin&lt;br /&gt;
 start_libvirtd=&amp;quot;yes&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Netzwerk mit Bridgefunktion==&lt;br /&gt;
*apt-get remove resolvconf&lt;br /&gt;
*/etc/network/interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet manual&lt;br /&gt;
 &lt;br /&gt;
 auto lan&lt;br /&gt;
 iface lan inet static&lt;br /&gt;
        address 192.168.240.101&lt;br /&gt;
        netmask 255.255.240.0&lt;br /&gt;
        gateway 192.168.240.100&lt;br /&gt;
        bridge_ports eth0&lt;br /&gt;
        bridge_stp off&lt;br /&gt;
        bridge_fd 1&lt;br /&gt;
        bridge_maxwait 12&lt;br /&gt;
&lt;br /&gt;
*/etc/resolv.conf&lt;br /&gt;
 nameserver 192.168.240.21&lt;br /&gt;
 search xinux.org&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*reboot&lt;br /&gt;
&lt;br /&gt;
==Verifizieren der Installation==&lt;br /&gt;
 virsh -c qemu:///system list&lt;br /&gt;
 Id Name                 Status&lt;br /&gt;
 ----------------------------------&lt;br /&gt;
==Installation des Virtmanagers(GUI)==&lt;br /&gt;
 apt-get install virt-manager&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=[http://docs.fedoraproject.org/de-DE/Fedora/12/html/Virtualization_Guide/sect-Virtualization_Guide-Installing_the_virtualization_packages-Installing_KVM_packages_on_an_existing_Fedora_system.html Fedora KVM]=&lt;br /&gt;
=[[Spice]]=&lt;br /&gt;
=Domain-Installation=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 virt-install --connect qemu:///system --name orion --ram 1024 --disk path=/dev/data/orion \&lt;br /&gt;
 --cdrom /isos/ubuntu-10.04-server-amd64.iso --vnc --noautoconsole  --os-type linux --accelerate --network=bridge:br0&lt;br /&gt;
&lt;br /&gt;
{|border=1&lt;br /&gt;
|name &lt;br /&gt;
|Name der Domain&lt;br /&gt;
|-&lt;br /&gt;
|disk &lt;br /&gt;
|Diese Images werden in die Domain eingebunden. Es können mehrere Disks eingebunden werden, sowie weitere Optionen getrennt mit Leerzeichen gemacht werden.&lt;br /&gt;
|-&lt;br /&gt;
|ram &lt;br /&gt;
|Zu Verfügung stehender Arbeitspeicher der Domain&lt;br /&gt;
|-&lt;br /&gt;
|os-type &lt;br /&gt;
|linux, windows, solaris etc.&lt;br /&gt;
|-&lt;br /&gt;
|os-variant &lt;br /&gt;
|ubuntukarmic, winxp etc.&lt;br /&gt;
|-&lt;br /&gt;
|hvm&lt;br /&gt;
|Gebraucht full virtualization.&lt;br /&gt;
|-&lt;br /&gt;
|accelerate &lt;br /&gt;
|Benutze kvm oder KQEMU, wenn vorhanden.&lt;br /&gt;
|-&lt;br /&gt;
|import&lt;br /&gt;
|Die Installation ist bereits im Disk-Image enthalten.&lt;br /&gt;
|-&lt;br /&gt;
|vnc &lt;br /&gt;
|Aktiviert VNC-Display und öffnete einen beliebigen Port &amp;gt;5000, falls nicht --vncport angegeben ist.&lt;br /&gt;
|-&lt;br /&gt;
|vncport&lt;br /&gt;
|Setzt den Port für VNC fest.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Handling=&lt;br /&gt;
 This command outputs the guest's XML configuration file to standard out (stdout). &lt;br /&gt;
 You can save the data by piping the output to a file. An example of piping the output to a file called guest.xml:&lt;br /&gt;
&lt;br /&gt;
 virsh dumpxml GuestID &amp;gt; guest.xml&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [[Domain-Administration]]&lt;br /&gt;
&lt;br /&gt;
= Migration zu neuem Host =&lt;br /&gt;
 virsh migrate --live &amp;lt;GuestName&amp;gt; &amp;lt;DestinationURL&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
 # virsh migrate --live galactica qemu+ssh://test2.example.com/system&lt;br /&gt;
&lt;br /&gt;
=Autostart =&lt;br /&gt;
 virsh autostart &amp;lt;domain&amp;gt;&lt;br /&gt;
 virsh autostart &amp;lt;domain&amp;gt; --disable&lt;br /&gt;
&lt;br /&gt;
=An/Aus=&lt;br /&gt;
Connecten auf Hypervisor&lt;br /&gt;
 virsh -c qemu+ssh://''SERVER''/system&lt;br /&gt;
In Konsole eingeben&lt;br /&gt;
&lt;br /&gt;
Zum starten:&lt;br /&gt;
 start ''VM''&lt;br /&gt;
Zum virtuellen Stecker rausziehn:&lt;br /&gt;
 destroy ''VM''&lt;br /&gt;
Nach Installation von '''acpid''' auf ''VM''&lt;br /&gt;
&lt;br /&gt;
Normales herunterfahren:&lt;br /&gt;
 shutdown ''VM''&lt;br /&gt;
&lt;br /&gt;
=Configure a Serial Console in the Guest=&lt;br /&gt;
==Enable on the VM==&lt;br /&gt;
&lt;br /&gt;
 cat /etc/init/ttyS0.conf&lt;br /&gt;
&lt;br /&gt;
 # ttyS0 - getty&lt;br /&gt;
 #&lt;br /&gt;
 # This service maintains a getty on ttyS0 from the point the system is&lt;br /&gt;
 # started until it is shut down again.&lt;br /&gt;
 &lt;br /&gt;
 start on stopped rc RUNLEVEL=[2345]&lt;br /&gt;
 stop on runlevel [!2345] &lt;br /&gt;
 &lt;br /&gt;
 respawn&lt;br /&gt;
 exec /sbin/getty -L 115200 ttyS0 xterm&lt;br /&gt;
&lt;br /&gt;
Run the following command to initiate the Serial Console (or restart the VM):&lt;br /&gt;
&lt;br /&gt;
 sudo start ttyS0&lt;br /&gt;
&lt;br /&gt;
==Connect on Host to VM==&lt;br /&gt;
&lt;br /&gt;
 console VM&lt;br /&gt;
00:50:56:00:31:f9&lt;br /&gt;
&lt;br /&gt;
=Virtuelle MACAdresse vergeben=&lt;br /&gt;
&lt;br /&gt;
gaius=KVM server&lt;br /&gt;
&lt;br /&gt;
 virsh console XXXXXXX&lt;br /&gt;
 VM:     cp /etc/udev/rules./70-persistent.net(cd).rules 70-persistent.net(cd).rules.orig&lt;br /&gt;
 VM:     herunterfahren...&lt;br /&gt;
 gaius:  vi /etc/libvirt/qemu/XXXXXX.xml&lt;br /&gt;
&lt;br /&gt;
-&amp;gt; MAC eintragen&lt;br /&gt;
&lt;br /&gt;
 gaius:     virsh define XXXXXXXX&lt;br /&gt;
 gaius:     virsh start XXXXXXXX&lt;br /&gt;
&lt;br /&gt;
-&amp;gt; TESTEN&lt;br /&gt;
&lt;br /&gt;
=Images umwandeln=&lt;br /&gt;
*http://qemu-buch.de/de/index.php/QEMU-KVM-Buch/_Speichermedien/_Konvertieren_von_Image-Dateien&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===img zu qcow2===&lt;br /&gt;
 qemu-img convert -f raw -O qcow2 input.img output.qcow2&lt;br /&gt;
&lt;br /&gt;
===qcow2 zu raw===&lt;br /&gt;
 qemu-img convert -f qcow2 -O raw input.img output.raw&lt;br /&gt;
===raw zu vmdk===&lt;br /&gt;
 qemu-img convert -f raw -O vmdk input.img output.raw&lt;br /&gt;
&lt;br /&gt;
===4 unterstützten VirtBox-Typen:===&lt;br /&gt;
&lt;br /&gt;
- .vdi      [ VirtualBox Disk Image ]&lt;br /&gt;
&lt;br /&gt;
- .vmdk     [ Virtual Machine Disk ]&lt;br /&gt;
&lt;br /&gt;
- .vhd      [ Virtual Hard Disk ]&lt;br /&gt;
&lt;br /&gt;
- .hhd      [ Parallels Hard Disk ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
das ist falsch .... wer hat es geschrieben?&lt;br /&gt;
&lt;br /&gt;
'''umwandeln VirtB. zu KVM'''&lt;br /&gt;
&lt;br /&gt;
 qemu-img convert &amp;quot;source&amp;quot;.vmdk -O qcow2 &amp;quot;target&amp;quot;.qemu&lt;br /&gt;
 qemu-img convert &amp;quot;source&amp;quot;.hhd -O qcow2 &amp;quot;target&amp;quot;.qemu&lt;br /&gt;
 qemu-img convert &amp;quot;source&amp;quot;.vhd -O qcow2 &amp;quot;target&amp;quot;.qemu&lt;br /&gt;
 qemu-img convert &amp;quot;source&amp;quot;.vdi -O qcow2 &amp;quot;target&amp;quot;.qemu&lt;br /&gt;
&lt;br /&gt;
'''RAW (for VirtualBox)'''&lt;br /&gt;
&lt;br /&gt;
 qemu-img convert &amp;quot;source&amp;quot;.vmdk -O raw &amp;quot;target&amp;quot;.img&lt;br /&gt;
&lt;br /&gt;
'''umwandeln VirtB. zu VirtB. (vdi-vmdk)'''&lt;br /&gt;
 &lt;br /&gt;
 VBoxManage clonehd &amp;quot;source&amp;quot;.vdi &amp;quot;target&amp;quot;.vmdk --format VMDK&lt;br /&gt;
&lt;br /&gt;
==LVM in VMDK umwandeln==&lt;br /&gt;
 lvcreate -L592M -s -n myvolume /dev/myvg/myvolume_snapshot&lt;br /&gt;
 qemu-img convert /dev/myvg/myvolume_snapshot -O vmdk myvolume.vmdk&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= RAW Image mounten =&lt;br /&gt;
&lt;br /&gt;
Ein Raw Image ist ein einfaches Abbild einer Festplatte. Daher lässt es sich auch relativ leicht und ohne größere Umwege einhängen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
losetup /dev/loop0 foo.img&lt;br /&gt;
kpartx -av /dev/loop0&lt;br /&gt;
mount /dev/mapper/loop0p1 /mnt&lt;br /&gt;
[arbeiten durchführen...]&lt;br /&gt;
unmount /mnt&lt;br /&gt;
kpartx -dv /dev/loop0&lt;br /&gt;
losetup -d /dev/loop0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== QCOW2 Image mounten ==&lt;br /&gt;
&lt;br /&gt;
Ein dynamisches QCOW2 Image kann im System nicht mehr einfach so gemounted werden. Dafür kann man einen Umweg über NBD (Network Block Device) nehmen. Damit wird das gewünschte Image als Network Block Device gestartet und eingehängt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
modprobe nbd max_part=8&lt;br /&gt;
qemu-nbd --connect=/dev/nbd0 disk.img&lt;br /&gt;
mount /dev/nbd0p1 /mnt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
disconnecten&lt;br /&gt;
 qemu-nbd --d /dev/nbd0&lt;br /&gt;
== snapshot and backup ==&lt;br /&gt;
list&lt;br /&gt;
 zerkling:~# virsh list &lt;br /&gt;
  Id    Name                           State&lt;br /&gt;
 ----------------------------------------------------&lt;br /&gt;
  13    nog                            running&lt;br /&gt;
  16    crass                          running&lt;br /&gt;
snapshot list&lt;br /&gt;
 virsh snapshot-list crass&lt;br /&gt;
  Name                 Creation Time             State&lt;br /&gt;
 ------------------------------------------------------------&lt;br /&gt;
show active image&lt;br /&gt;
 grep &amp;quot;source file&amp;quot; /etc/libvirt/qemu/crass.xml &lt;br /&gt;
      source file='/b-one/kvm/crass.img'&lt;br /&gt;
make snapshot&lt;br /&gt;
 virsh snapshot-create-as crass 1  &amp;quot;crass-1&amp;quot; --disk-only --atomic&lt;br /&gt;
show active image&lt;br /&gt;
 grep &amp;quot;source file&amp;quot; /etc/libvirt/qemu/crass.xml &lt;br /&gt;
      source file='/b-one/kvm/crass.1'&lt;br /&gt;
blockpull image&lt;br /&gt;
 virsh blockpull --wait --domain crass /b-one/kvm/crass.1&lt;br /&gt;
snapshot list &lt;br /&gt;
 virsh snapshot-list crass&lt;br /&gt;
 Name                 Creation Time             State&lt;br /&gt;
 ------------------------------------------------------------&lt;br /&gt;
 1                    2013-03-21 23:50:03 +0100 disk-snapshot&lt;br /&gt;
delete snapshot &lt;br /&gt;
 virsh snapshot-delete crass 1 --metadata&lt;br /&gt;
 Domain snapshot 1 deleted&lt;br /&gt;
backup image&lt;br /&gt;
 cp  /b-one/kvm/crass.img /bucket-save/&lt;br /&gt;
&lt;br /&gt;
== Snapshot==&lt;br /&gt;
*http://kashyapc.wordpress.com/2013/01/22/live-backup-with-external-disk-snapshots-and-libvirts-blockpull/&lt;br /&gt;
&lt;br /&gt;
== Weitere Infos ==&lt;br /&gt;
&lt;br /&gt;
* http://blog.loftninjas.org/2008/10/27/mounting-kvm-qcow2-qemu-disk-images/&lt;br /&gt;
* http://doku.corvent.ch/doku.php/linux/kvm&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
&lt;br /&gt;
* http://qemu-buch.de/d/Speichermedien/_Konvertieren_von_Image-Dateien&lt;br /&gt;
* http://equivocation.org/node/107&lt;br /&gt;
* http://blog.dustinkirkland.com/2008/10/mounting-kvm-disk-image.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==snapshot==&lt;br /&gt;
http://kashyapc.wordpress.com/2013/01/22/live-backup-with-external-disk-snapshots-and-libvirts-blockpull/&lt;br /&gt;
Huang Wenlong 2011-09-26 03:14:09 EDT&lt;br /&gt;
&lt;br /&gt;
Verify it with libvirt-0.9.4-13.el6.x86_64&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
1. define a persistent domain named &amp;quot;snap&amp;quot;with qcow2 disks&lt;br /&gt;
2. create a snapshot for domain snap&lt;br /&gt;
# virsh snapshot-create snap&lt;br /&gt;
3.&lt;br /&gt;
virsh # snapshot-list snap&lt;br /&gt;
 Name                 Creation Time             State&lt;br /&gt;
------------------------------------------------------------&lt;br /&gt;
 1317020538           2011-09-26 15:02:18 +0800 shutoff&lt;br /&gt;
&lt;br /&gt;
4.virsh # undefine snap&lt;br /&gt;
error: Failed to undefine domain snap&lt;br /&gt;
error: Requested operation is not valid: cannot delete inactive domain with 1 snapshots&lt;br /&gt;
&lt;br /&gt;
5. virsh undefine --snapshots-metadata snap &lt;br /&gt;
Domain snap has been undefined&lt;br /&gt;
&lt;br /&gt;
4. check snapshot metadata (no metadata)&lt;br /&gt;
# ls /var/lib/libvirt/qemu/snapshot/snap&lt;br /&gt;
5. define a new domain with the same name, but different UUID&lt;br /&gt;
6. check snapshot for domain test:&lt;br /&gt;
# virsh snapshot-list snap&lt;br /&gt;
 Name                 Creation Time             State&lt;br /&gt;
---------------------------------------------------------&lt;br /&gt;
&lt;br /&gt;
https://bugzilla.redhat.com/show_bug.cgi?id=735457&lt;br /&gt;
&lt;br /&gt;
=Links=&lt;br /&gt;
==qemu-monitor==&lt;br /&gt;
http://blog.vmsplice.net/2011/03/how-to-access-qemu-monitor-through.html&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
* http://wiki.centos.org/HowTos/KVM&lt;br /&gt;
* https://help.ubuntu.com/community/KVM/Access&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Typo3_installation&amp;diff=5598</id>
		<title>Typo3 installation</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Typo3_installation&amp;diff=5598"/>
		<updated>2014-11-03T07:48:47Z</updated>

		<summary type="html">&lt;p&gt;Denis: /* Aktuelle Version */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Einfache Installation==&lt;br /&gt;
 http://wiki.typo3.org/TYPO3_Installation_on_Ubuntu&lt;br /&gt;
 getestet am 3.11.2014, einwandfrei!&lt;br /&gt;
&lt;br /&gt;
==== Aktuelle Version ====&lt;br /&gt;
* Release: 4.4.4&lt;br /&gt;
* Ubuntu: 4.3.2-1&lt;br /&gt;
&lt;br /&gt;
==== Anforderungen ====&lt;br /&gt;
* PHP: 5.2.x-5.3.x&lt;br /&gt;
* MySQL: 5.0.x-5.1.x&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
= Installation =&lt;br /&gt;
== Vorbereitungen ==&lt;br /&gt;
 aptitude install apache2 mysql-server php5-adodb libphp-adodb php5-gd imagemagick php5-imagick # typo3&lt;br /&gt;
 cd /opt/&lt;br /&gt;
 wget &amp;quot;http://downloads.sourceforge.net/project/typo3/TYPO3%20Source%20and%20Dummy/TYPO3%204.4.4/typo3_src-4.4.4.tar.gz?r=http%3A%2F%2Ftypo3.org%2Fdownload%2Fpackages%2F&amp;amp;ts=1288082016&amp;amp;use_mirror=heanet&amp;quot;&lt;br /&gt;
 tar xvf typo3_src-4.4.4.tar.gz&lt;br /&gt;
 chown -R root:www-data /opt/typo3_src-4.4.4/typo3/ext&lt;br /&gt;
 chmod -R 775 /opt/typo3_src-4.4.4/typo3/ext&lt;br /&gt;
 mkdir -p /var/www/xinux/&lt;br /&gt;
 cd /var/www/xinux/&lt;br /&gt;
 wget &amp;quot;http://downloads.sourceforge.net/project/typo3/TYPO3%20Introduction%20Package/introductionpackage-4.4.4.zip?r=http%3A%2F%2Ftypo3.org%2Fdownload%2F&amp;amp;ts=1288096146&amp;amp;use_mirror=kent&amp;quot;&lt;br /&gt;
 unzip introductionpackage-4.4.4.zip&lt;br /&gt;
 ln -sf /opt/typo3_src-4.4.4/ /var/www/xinux/introductionpackage-4.4.4/typo3_src&lt;br /&gt;
 ln -sf /var/www/xinux/introductionpackage-4.4.4 /var/www/xinux/typo3&lt;br /&gt;
 chown -R root:www-data /var/www/xinux/introductionpackage-4.4.4&lt;br /&gt;
 chmod -R 775 /var/www/xinux/introductionpackage-4.4.4&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
 wget &amp;quot;http://downloads.sourceforge.net/project/typo3/TYPO3%20Source%20and%20Dummy/TYPO3%204.4.4/dummy-4.4.4.tar.gz?r=http%3A%2F%2Ftypo3.org%2Fdownload%2Fpackages%2F&amp;amp;ts=1288082376&amp;amp;use_mirror=ignum&amp;quot;&lt;br /&gt;
 tar xvf dummy-4.4.4.tar.gz&lt;br /&gt;
 ln -sf /opt/typo3_src-4.4.4/ /var/www/xinux/dummy-4.4.4/typo3_src&lt;br /&gt;
 ln -sf /var/www/xinux/dummy-4.4.4 /var/www/xinux/typo3&lt;br /&gt;
 chown -R root:www-data /var/www/xinux/dummy-4.4.4&lt;br /&gt;
 chmod -R 775 /var/www/xinux/dummy-4.4.4&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== /etc/php5/apache2/php.ini ==&lt;br /&gt;
 memory_limit = 64M # or higher&lt;br /&gt;
 upload_max_filesize = 10M&lt;br /&gt;
&lt;br /&gt;
== /etc/apache2/sites-enabled/001-xinux.com ==&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
 	ServerAdmin technik@xinux.de&lt;br /&gt;
 	ServerName xinux.com&lt;br /&gt;
 	ServerAlias www.xinux.com&lt;br /&gt;
 &lt;br /&gt;
 	DocumentRoot /var/www/xinux/typo3/&lt;br /&gt;
 	&amp;lt;Directory /&amp;gt;&lt;br /&gt;
 		Options FollowSymLinks&lt;br /&gt;
 		AllowOverride None&lt;br /&gt;
 	&amp;lt;/Directory&amp;gt;&lt;br /&gt;
 	&amp;lt;Directory /var/www/xinux/typo3/&amp;gt;&lt;br /&gt;
 		Options Indexes FollowSymLinks MultiViews&lt;br /&gt;
 		AllowOverride None&lt;br /&gt;
 		Order allow,deny&lt;br /&gt;
 		allow from all&lt;br /&gt;
 	&amp;lt;/Directory&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 	ScriptAlias /cgi-bin/ /usr/lib/cgi-bin/&lt;br /&gt;
 	&amp;lt;Directory &amp;quot;/usr/lib/cgi-bin&amp;quot;&amp;gt;&lt;br /&gt;
 		AllowOverride None&lt;br /&gt;
 		Options +ExecCGI -MultiViews +SymLinksIfOwnerMatch&lt;br /&gt;
 		Order allow,deny&lt;br /&gt;
 		Allow from all&lt;br /&gt;
 	&amp;lt;/Directory&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
 	ErrorLog /var/log/apache2/error.log&lt;br /&gt;
 &lt;br /&gt;
 	# Possible values include: debug, info, notice, warn, error, crit,&lt;br /&gt;
 	# alert, emerg.&lt;br /&gt;
 	LogLevel warn&lt;br /&gt;
 &lt;br /&gt;
 	CustomLog /var/log/apache2/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
== Configuration ==&lt;br /&gt;
 mysql -p&lt;br /&gt;
&lt;br /&gt;
 create user 'typo3-x'@'localhost' identified by 'XCF0eXBvM3hpbnV4Cg==';&lt;br /&gt;
 create database `typo3_xinux`;&lt;br /&gt;
 GRANT ALL PRIVILEGES ON `typo3_xinux`.* TO 'typo3-x'@'localhost';&lt;br /&gt;
 GRANT create, lock tables, alter on `typo3_xinux`.* to 'typo3-x'@localhost;&lt;br /&gt;
&lt;br /&gt;
 touch /var/www/xinux/typo3/typo3conf/ENABLE_INSTALL_TOOL&lt;br /&gt;
&lt;br /&gt;
und anschließend Seite öffnen.&lt;br /&gt;
&lt;br /&gt;
Sowie nach dem Setup:&lt;br /&gt;
 rm /var/www/xinux/typo3/typo3conf/ENABLE_INSTALL_TOOL&lt;br /&gt;
&lt;br /&gt;
= Remove =&lt;br /&gt;
 DROP DATABASE `typo3_xinux`;&lt;br /&gt;
 DROP USER `typo3-x`;&lt;br /&gt;
&lt;br /&gt;
= Quellen =&lt;br /&gt;
* http://typo3.org/download/packages/&lt;br /&gt;
* http://wiki.ubuntuusers.de/TYPO3&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=L2TP&amp;diff=5548</id>
		<title>L2TP</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=L2TP&amp;diff=5548"/>
		<updated>2014-10-27T08:11:06Z</updated>

		<summary type="html">&lt;p&gt;Denis: /* NAT */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Server=&lt;br /&gt;
&lt;br /&gt;
==Installation==&lt;br /&gt;
 apt-get install  xl2tpd ppp openswan&lt;br /&gt;
==Openswan==&lt;br /&gt;
===ipsec.conf-default===&lt;br /&gt;
Man muss beachten, dass l2tp mit der verage eine leftsubnets in der %default-section nicht zurechtkommt! Diese Parameter müssen entfernt werden.&lt;br /&gt;
Also falls ihr so etwas in eurer .conf drin habt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conn %default&lt;br /&gt;
        authby=secret&lt;br /&gt;
        left=213.183.75.138&lt;br /&gt;
        leftsubnet=172.20.20.0/24&lt;br /&gt;
        ike=aes256-sha1-modp1024&lt;br /&gt;
        esp=aes256-sha1&lt;br /&gt;
        left=%defaultroute&lt;br /&gt;
        auto=start&lt;br /&gt;
        pfs=yes&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
bitte ändern in:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conn %default&lt;br /&gt;
        authby=secret&lt;br /&gt;
        ike=aes256-sha1-modp1024&lt;br /&gt;
        esp=aes256-sha1&lt;br /&gt;
        auto=start&lt;br /&gt;
        pfs=yes&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===ipsec.conf complete===&lt;br /&gt;
 cat /etc/ipsec.conf&lt;br /&gt;
 version 2.0&lt;br /&gt;
 config setup&lt;br /&gt;
     nat_traversal=yes&lt;br /&gt;
     virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12&lt;br /&gt;
     oe=off&lt;br /&gt;
     protostack=netkey&lt;br /&gt;
 conn l2tp&lt;br /&gt;
    authby=secret&lt;br /&gt;
    pfs=no&lt;br /&gt;
    auto=add&lt;br /&gt;
    type=transport&lt;br /&gt;
    left=XXX.XXX.XXX.XXX&lt;br /&gt;
    leftprotoport=17/1701&lt;br /&gt;
    right=%any&lt;br /&gt;
    rightprotoport=17/%any&lt;br /&gt;
&lt;br /&gt;
 cat /etc/ipsec.secrets &lt;br /&gt;
 XXX.XXX.XXX.XXX  %any : PSK &amp;quot;1234&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==XL2TP==&lt;br /&gt;
 cat /etc/xl2tpd/xl2tpd.conf &lt;br /&gt;
&lt;br /&gt;
 [global]&lt;br /&gt;
 #important when more then one ips on the nic&lt;br /&gt;
 #listen-addr = XXX.XXX.XXX.XXX&lt;br /&gt;
 &lt;br /&gt;
 ipsec saref = yes&lt;br /&gt;
 debug avp = yes&lt;br /&gt;
 debug network = yes&lt;br /&gt;
 debug state = yes&lt;br /&gt;
 debug tunnel = yes&lt;br /&gt;
 &lt;br /&gt;
 [lns default]&lt;br /&gt;
 ip range = 10.1.2.2-10.1.2.255&lt;br /&gt;
 local ip = 10.1.2.1&lt;br /&gt;
 refuse chap = yes&lt;br /&gt;
 refuse pap = yes&lt;br /&gt;
 require authentication = yes&lt;br /&gt;
 ppp debug = yes&lt;br /&gt;
 pppoptfile = /etc/ppp/options.xl2tpd&lt;br /&gt;
 length bit = yes&lt;br /&gt;
&lt;br /&gt;
==PPP==&lt;br /&gt;
 cat /etc/ppp/options.xl2tpd&lt;br /&gt;
 &lt;br /&gt;
 require-mschap-v2&lt;br /&gt;
 ms-dns 192.168.240.21&lt;br /&gt;
 ms-dns 192.168.240.22&lt;br /&gt;
 asyncmap 0&lt;br /&gt;
 auth&lt;br /&gt;
 crtscts&lt;br /&gt;
 lock&lt;br /&gt;
 hide-password&lt;br /&gt;
 modem&lt;br /&gt;
 #for ppp3 &lt;br /&gt;
 unit 3&lt;br /&gt;
 debug&lt;br /&gt;
 name l2tpd&lt;br /&gt;
 proxyarp&lt;br /&gt;
 lcp-echo-interval 30&lt;br /&gt;
 lcp-echo-failure 4&lt;br /&gt;
&lt;br /&gt;
 cat /etc/ppp/chap-secrets &lt;br /&gt;
 &lt;br /&gt;
 xinux        l2tpd       &amp;quot;geheimes-passwort&amp;quot;	       *&lt;br /&gt;
 #l2tpd        xinux	  &amp;quot;geheimes-passwort&amp;quot;	       *&lt;br /&gt;
&lt;br /&gt;
=Starten=&lt;br /&gt;
 /etc/init.d/ipsec restart &lt;br /&gt;
 /etc/init.d/xl2tpd restart&lt;br /&gt;
&lt;br /&gt;
=NAT=&lt;br /&gt;
Um die IPs direkt ins Netz zu natten kann man wie folgt vorgehen:&lt;br /&gt;
Es werden IP Adressen an die interne Schnittstelle angebunden und dann einfach genattet.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
##VORBEREITUNG FUER NAT&lt;br /&gt;
iptables -A OUTPUT -j ACCEPT -o ppp+ -m state --state NEW&lt;br /&gt;
#iptables -A INPUT -j ACCEPT -i ppp+ -m state --state NEW&lt;br /&gt;
for IP in $(seq 221 240); do #da die IP Range angeben&lt;br /&gt;
iptables -A INPUT -s 172.28.16.$IP -i ppp+   -m state --state NEW  -j ACCEPT #Hier wird eine INPUT Regel für die l2tp IP erstellt&lt;br /&gt;
iptables -A FORWARD -s 172.28.16.$IP -i ppp+   -m state --state NEW  -j ACCEPT #Hier wird eine FORWARD Regel für die l2tp IP erstellt&lt;br /&gt;
ip addr add 172.20.20.$IP dev $LANDEV &amp;gt; /dev/null 2&amp;gt;&amp;amp;1 #Hier werden IPs aus dem internen Netz reserviert&lt;br /&gt;
iptables -t nat -A POSTROUTING -j SNAT -o $LANDEV -s 172.20.20.$IP --to 172.28.16.$IP #NAT&lt;br /&gt;
iptables -t nat -A PREROUTING  -j DNAT -i $LANDEV -d 172.28.16.$IP --to 172.20.20.$IP #NAT&lt;br /&gt;
done&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
wichtig ist auch, die IP zu maskieren&lt;br /&gt;
 #iptables -t nat -A POSTROUTING -s 172.28.16.0/24 -o $WANDEV   -j maskiere&lt;br /&gt;
&lt;br /&gt;
und den port 1701 freizuschalten:&lt;br /&gt;
 iptables -A INPUT -i $WAN -p udp --dport 1701  -m state --state NEW  -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
=Client=&lt;br /&gt;
==Installation==&lt;br /&gt;
 apt-get install  xl2tpd ppp openswan&lt;br /&gt;
==ipsec==&lt;br /&gt;
 cat /etc/ipsec.conf&lt;br /&gt;
 version	2.0	# conforms to second version of ipsec.conf specification&lt;br /&gt;
 config setup&lt;br /&gt;
 	dumpdir=/var/run/pluto/&lt;br /&gt;
 	protostack=netkey&lt;br /&gt;
 	nat_traversal=yes&lt;br /&gt;
 	virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:25.0.0.0/8,%v6:fd00::/8,%v6:fe80::/10&lt;br /&gt;
 	oe=off&lt;br /&gt;
        &lt;br /&gt;
 conn  yourconn&lt;br /&gt;
 	authby=secret&lt;br /&gt;
       pfs=no&lt;br /&gt;
       auto=add&lt;br /&gt;
       keyingtries=3&lt;br /&gt;
       dpddelay=30&lt;br /&gt;
       dpdtimeout=120&lt;br /&gt;
       dpdaction=clear&lt;br /&gt;
       rekey=yes&lt;br /&gt;
       ikelifetime=8h&lt;br /&gt;
       keylife=1h&lt;br /&gt;
       type=transport&lt;br /&gt;
       left=%defaultroute&lt;br /&gt;
       leftprotoport=17/1701&lt;br /&gt;
       right=yourvpnserver.com&lt;br /&gt;
       rightprotoport=17/1701&lt;br /&gt;
&lt;br /&gt;
 cat /etc/ipsec.secrets&lt;br /&gt;
 %any yourvpnserver.com : PSK &amp;quot;pissespisse&amp;quot;&lt;br /&gt;
==xl2tp==&lt;br /&gt;
 cat /etc/xl2tpd/xl2tpd.conf&lt;br /&gt;
 [lac vpn-connection]&lt;br /&gt;
 lns = yourvpnserver.com&lt;br /&gt;
 ppp debug = yes&lt;br /&gt;
 pppoptfile = /etc/ppp/options.l2tpd.client&lt;br /&gt;
 length bit = yes&lt;br /&gt;
==ppp==&lt;br /&gt;
 cat /etc/ppp/options.l2tpd.client &lt;br /&gt;
 ipcp-accept-local&lt;br /&gt;
 ipcp-accept-remote&lt;br /&gt;
 refuse-eap&lt;br /&gt;
 require-mschap-v2&lt;br /&gt;
 noccp&lt;br /&gt;
 noauth&lt;br /&gt;
 idle 1800&lt;br /&gt;
 mtu 1410&lt;br /&gt;
 mru 1410&lt;br /&gt;
 defaultroute&lt;br /&gt;
 usepeerdns&lt;br /&gt;
 debug&lt;br /&gt;
 lock&lt;br /&gt;
 connect-delay 5000&lt;br /&gt;
 name xinux&lt;br /&gt;
 password suxer&lt;br /&gt;
&lt;br /&gt;
==Start Script==&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
  case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
  /etc/init.d/ipsec restart&lt;br /&gt;
  sleep 1&lt;br /&gt;
  ipsec auto --up yourconn&lt;br /&gt;
  sleep 1&lt;br /&gt;
  /etc/init.d/xl2tpd start&lt;br /&gt;
  sleep 1&lt;br /&gt;
  echo &amp;quot;c vpn-connection&amp;quot; &amp;gt; /var/run/xl2tpd/l2tp-control&lt;br /&gt;
  sleep 5&lt;br /&gt;
  ip route add 192.168.240.0/21 via 172.28.6.1&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
  ip route del 192.168.240.0/21&lt;br /&gt;
  echo &amp;quot;d vpn-connection&amp;quot; &amp;gt; /var/run/xl2tpd/l2tp-control&lt;br /&gt;
  /etc/init.d/xl2tpd stop&lt;br /&gt;
  ipsec auto --down yourconn&lt;br /&gt;
  /etc/init.d/ipsec stop&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Windows Client==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*-&amp;gt; Startmenü &lt;br /&gt;
*-&amp;gt; Systemsteuerung &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''(Bei Anzeige: Kategorie)''' &lt;br /&gt;
*:-&amp;gt; Netzwerk und Internet&lt;br /&gt;
*:-&amp;gt; Netzwerkstatus- und Aufgaben anzeigen &lt;br /&gt;
*:-&amp;gt; Neue Verbindung oder neues Netz einrichten &lt;br /&gt;
*:-&amp;gt; Verbindung mit dem Arbeitsplatz herstellen &lt;br /&gt;
*:-&amp;gt; (Nein, eine neue Verbindung erstellen)&lt;br /&gt;
*:-&amp;gt; Die Internetverbindung (VPN) verwenden&lt;br /&gt;
*:-&amp;gt; Internetadresse + Name eingeben &lt;br /&gt;
*:-&amp;gt; &amp;quot;Jetzt nicht verbinden, nur für spätere Verwendung einrichten.&amp;quot; auswählen&lt;br /&gt;
*:-&amp;gt; &amp;quot;Weiter&amp;quot; klicken&lt;br /&gt;
*:-&amp;gt; Benutzername + PW und &lt;br /&gt;
*:-&amp;gt; &amp;quot;Dieses Kennwort speichern&amp;quot; auswählen&lt;br /&gt;
*:-&amp;gt; Erstellen&lt;br /&gt;
*:-&amp;gt; Fenster kann geschlossen werden&lt;br /&gt;
*:-&amp;gt; Verbindung mit einem Netzwerk herstellen (die VPN müsste erscheinen)&lt;br /&gt;
*:-&amp;gt; Rechtsklick auf die VPN&lt;br /&gt;
*:-&amp;gt; Eigentschaften&lt;br /&gt;
*:-&amp;gt; Reiter &amp;quot;Netzwerk&amp;quot; auswählen&lt;br /&gt;
*:-&amp;gt; Alles abwählen bis auf &amp;quot;Client für Microsoft-Netzwerke&amp;quot; und &amp;quot;Internetprotokoll Version 4&amp;quot;&lt;br /&gt;
*:-&amp;gt; Reiter &amp;quot;Sicherheit&amp;quot; VPN-Typ: Layer 2 Tunneling Protocol... &lt;br /&gt;
*:-&amp;gt; erweiterte Einstellungen &lt;br /&gt;
*:-&amp;gt; Vorinstallierten Schlüssel verwenden &lt;br /&gt;
*:-&amp;gt; verbinden&lt;br /&gt;
&lt;br /&gt;
'''VPN-Verbindung dauerhaft freischalten:'''&lt;br /&gt;
Unter: (regedit)&lt;br /&gt;
HKEY_LOCAL_MACHINE\ Software\ Microsoft\ Windows NT\ CurrentVersion\ Winlogon&lt;br /&gt;
dort ist dem Wert &amp;quot;KeepRasConnections&amp;quot; als Datentyp REG_SZ der Zahlenwert &amp;quot;1&amp;quot; zuzuweisen.&lt;br /&gt;
&lt;br /&gt;
'''Bebilderte Anleitung:'''&lt;br /&gt;
*windows7&lt;br /&gt;
: http://www.hideipvpn.com/2010/03/howto-windows-7-ipsecl2tp-vpn-setup-tutorial/&lt;br /&gt;
* windows xp&lt;br /&gt;
: http://tu-dresden.de/die_tu_dresden/zentrale_einrichtungen/zih/dienste/datennetz_dienste/vpn/l2tp_ipsec_vpn/howto_l2tp_ipsec_vpn_windows_xp&lt;br /&gt;
*iphone&lt;br /&gt;
: http://tu-dresden.de/die_tu_dresden/zentrale_einrichtungen/zih/dienste/datennetz_dienste/vpn/l2tp_ipsec_vpn/howto_l2tp_ipsec_vpn_iphone/index_html&lt;br /&gt;
*ipad&lt;br /&gt;
: http://wiki.securepoint.de/index.php/IPAD_und_L2TP&lt;br /&gt;
*android 2.3&lt;br /&gt;
: http://tu-dresden.de/die_tu_dresden/zentrale_einrichtungen/zih/dienste/datennetz_dienste/vpn/doku_vpn_ger_android/document_view&lt;br /&gt;
*ubuntu&lt;br /&gt;
*[[l2tp-ubuntu-client]]&lt;br /&gt;
*[[network-manager-l2tp]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Quellen:&lt;br /&gt;
*http://blog.riobard.com/2010/04/30/l2tp-over-ipsec-ubuntu&lt;br /&gt;
*http://pleasefeedthegeek.wordpress.com/2012/04/21/l2tp-ubuntu-server-setup-for-ios-clients/&lt;br /&gt;
*http://www.jacco2.dds.nl/networking/linux-l2tp.html&lt;br /&gt;
*https://wiki.archlinux.org/index.php/L2TP/IPsec_VPN_client_setup&lt;br /&gt;
*http://bailey.st/blog/2011/07/14/connecting-to-a-l2tpipsec-vpn-from-ubuntu-desktop/&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=L2TP&amp;diff=5544</id>
		<title>L2TP</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=L2TP&amp;diff=5544"/>
		<updated>2014-10-24T10:57:19Z</updated>

		<summary type="html">&lt;p&gt;Denis: /* NAT */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Server=&lt;br /&gt;
&lt;br /&gt;
==Installation==&lt;br /&gt;
 apt-get install  xl2tpd ppp openswan&lt;br /&gt;
==Openswan==&lt;br /&gt;
===ipsec.conf-default===&lt;br /&gt;
Man muss beachten, dass l2tp mit der verage eine leftsubnets in der %default-section nicht zurechtkommt! Diese Parameter müssen entfernt werden.&lt;br /&gt;
Also falls ihr so etwas in eurer .conf drin habt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conn %default&lt;br /&gt;
        authby=secret&lt;br /&gt;
        left=213.183.75.138&lt;br /&gt;
        leftsubnet=172.20.20.0/24&lt;br /&gt;
        ike=aes256-sha1-modp1024&lt;br /&gt;
        esp=aes256-sha1&lt;br /&gt;
        left=%defaultroute&lt;br /&gt;
        auto=start&lt;br /&gt;
        pfs=yes&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
bitte ändern in:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conn %default&lt;br /&gt;
        authby=secret&lt;br /&gt;
        ike=aes256-sha1-modp1024&lt;br /&gt;
        esp=aes256-sha1&lt;br /&gt;
        auto=start&lt;br /&gt;
        pfs=yes&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===ipsec.conf complete===&lt;br /&gt;
 cat /etc/ipsec.conf&lt;br /&gt;
 version 2.0&lt;br /&gt;
 config setup&lt;br /&gt;
     nat_traversal=yes&lt;br /&gt;
     virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12&lt;br /&gt;
     oe=off&lt;br /&gt;
     protostack=netkey&lt;br /&gt;
 conn l2tp&lt;br /&gt;
    authby=secret&lt;br /&gt;
    pfs=no&lt;br /&gt;
    auto=add&lt;br /&gt;
    type=transport&lt;br /&gt;
    left=XXX.XXX.XXX.XXX&lt;br /&gt;
    leftprotoport=17/1701&lt;br /&gt;
    right=%any&lt;br /&gt;
    rightprotoport=17/%any&lt;br /&gt;
&lt;br /&gt;
 cat /etc/ipsec.secrets &lt;br /&gt;
 XXX.XXX.XXX.XXX  %any : PSK &amp;quot;1234&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==XL2TP==&lt;br /&gt;
 cat /etc/xl2tpd/xl2tpd.conf &lt;br /&gt;
&lt;br /&gt;
 [global]&lt;br /&gt;
 #important when more then one ips on the nic&lt;br /&gt;
 #listen-addr = XXX.XXX.XXX.XXX&lt;br /&gt;
 &lt;br /&gt;
 ipsec saref = yes&lt;br /&gt;
 debug avp = yes&lt;br /&gt;
 debug network = yes&lt;br /&gt;
 debug state = yes&lt;br /&gt;
 debug tunnel = yes&lt;br /&gt;
 &lt;br /&gt;
 [lns default]&lt;br /&gt;
 ip range = 10.1.2.2-10.1.2.255&lt;br /&gt;
 local ip = 10.1.2.1&lt;br /&gt;
 refuse chap = yes&lt;br /&gt;
 refuse pap = yes&lt;br /&gt;
 require authentication = yes&lt;br /&gt;
 ppp debug = yes&lt;br /&gt;
 pppoptfile = /etc/ppp/options.xl2tpd&lt;br /&gt;
 length bit = yes&lt;br /&gt;
&lt;br /&gt;
==PPP==&lt;br /&gt;
 cat /etc/ppp/options.xl2tpd&lt;br /&gt;
 &lt;br /&gt;
 require-mschap-v2&lt;br /&gt;
 ms-dns 192.168.240.21&lt;br /&gt;
 ms-dns 192.168.240.22&lt;br /&gt;
 asyncmap 0&lt;br /&gt;
 auth&lt;br /&gt;
 crtscts&lt;br /&gt;
 lock&lt;br /&gt;
 hide-password&lt;br /&gt;
 modem&lt;br /&gt;
 #for ppp3 &lt;br /&gt;
 unit 3&lt;br /&gt;
 debug&lt;br /&gt;
 name l2tpd&lt;br /&gt;
 proxyarp&lt;br /&gt;
 lcp-echo-interval 30&lt;br /&gt;
 lcp-echo-failure 4&lt;br /&gt;
&lt;br /&gt;
 cat /etc/ppp/chap-secrets &lt;br /&gt;
 &lt;br /&gt;
 xinux        l2tpd       &amp;quot;geheimes-passwort&amp;quot;	       *&lt;br /&gt;
 #l2tpd        xinux	  &amp;quot;geheimes-passwort&amp;quot;	       *&lt;br /&gt;
&lt;br /&gt;
=Starten=&lt;br /&gt;
 /etc/init.d/ipsec restart &lt;br /&gt;
 /etc/init.d/xl2tpd restart&lt;br /&gt;
&lt;br /&gt;
=NAT=&lt;br /&gt;
Um die IPs direkt ins Netz zu natten kann man wie folgt vorgehen:&lt;br /&gt;
Es werden IP Adressen an die interne Schnittstelle angebunden und dann einfach genattet.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
##VORBEREITUNG FUER NAT&lt;br /&gt;
iptables -A OUTPUT -j ACCEPT -o ppp+ -m state --state NEW&lt;br /&gt;
#iptables -A INPUT -j ACCEPT -i ppp+ -m state --state NEW&lt;br /&gt;
for IP in $(seq 221 240); do #da die IP Range angeben&lt;br /&gt;
iptables -A INPUT -s 172.28.16.$IP -i ppp+   -m state --state NEW  -j ACCEPT #Hier wird eine INPUT Regel für die l2tp IP erstellt&lt;br /&gt;
iptables -A FORWARD -s 172.28.16.$IP -i ppp+   -m state --state NEW  -j ACCEPT #Hier wird eine FORWARD Regel für die l2tp IP erstellt&lt;br /&gt;
ip addr add 172.20.20.$IP dev $LANDEV &amp;gt; /dev/null 2&amp;gt;&amp;amp;1 #Hier werden IPs aus dem internen Netz reserviert&lt;br /&gt;
iptables -t nat -A POSTROUTING -j SNAT -o $LANDEV -s 172.20.20.$IP --to 172.28.16.$IP #NAT&lt;br /&gt;
iptables -t nat -A PREROUTING  -j DNAT -i $LANDEV -d 172.28.16.$IP --to 172.20.20.$IP #NAT&lt;br /&gt;
done&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
wichtig ist auch, die IP zu maskieren&lt;br /&gt;
 #iptables -t nat -A POSTROUTING -s 172.28.16.0/24 -o $WANDEV   -j maskiere&lt;br /&gt;
&lt;br /&gt;
=Client=&lt;br /&gt;
==Installation==&lt;br /&gt;
 apt-get install  xl2tpd ppp openswan&lt;br /&gt;
==ipsec==&lt;br /&gt;
 cat /etc/ipsec.conf&lt;br /&gt;
 version	2.0	# conforms to second version of ipsec.conf specification&lt;br /&gt;
 config setup&lt;br /&gt;
 	dumpdir=/var/run/pluto/&lt;br /&gt;
 	protostack=netkey&lt;br /&gt;
 	nat_traversal=yes&lt;br /&gt;
 	virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:25.0.0.0/8,%v6:fd00::/8,%v6:fe80::/10&lt;br /&gt;
 	oe=off&lt;br /&gt;
        &lt;br /&gt;
 conn  yourconn&lt;br /&gt;
 	authby=secret&lt;br /&gt;
       pfs=no&lt;br /&gt;
       auto=add&lt;br /&gt;
       keyingtries=3&lt;br /&gt;
       dpddelay=30&lt;br /&gt;
       dpdtimeout=120&lt;br /&gt;
       dpdaction=clear&lt;br /&gt;
       rekey=yes&lt;br /&gt;
       ikelifetime=8h&lt;br /&gt;
       keylife=1h&lt;br /&gt;
       type=transport&lt;br /&gt;
       left=%defaultroute&lt;br /&gt;
       leftprotoport=17/1701&lt;br /&gt;
       right=yourvpnserver.com&lt;br /&gt;
       rightprotoport=17/1701&lt;br /&gt;
&lt;br /&gt;
 cat /etc/ipsec.secrets&lt;br /&gt;
 %any yourvpnserver.com : PSK &amp;quot;pissespisse&amp;quot;&lt;br /&gt;
==xl2tp==&lt;br /&gt;
 cat /etc/xl2tpd/xl2tpd.conf&lt;br /&gt;
 [lac vpn-connection]&lt;br /&gt;
 lns = yourvpnserver.com&lt;br /&gt;
 ppp debug = yes&lt;br /&gt;
 pppoptfile = /etc/ppp/options.l2tpd.client&lt;br /&gt;
 length bit = yes&lt;br /&gt;
==ppp==&lt;br /&gt;
 cat /etc/ppp/options.l2tpd.client &lt;br /&gt;
 ipcp-accept-local&lt;br /&gt;
 ipcp-accept-remote&lt;br /&gt;
 refuse-eap&lt;br /&gt;
 require-mschap-v2&lt;br /&gt;
 noccp&lt;br /&gt;
 noauth&lt;br /&gt;
 idle 1800&lt;br /&gt;
 mtu 1410&lt;br /&gt;
 mru 1410&lt;br /&gt;
 defaultroute&lt;br /&gt;
 usepeerdns&lt;br /&gt;
 debug&lt;br /&gt;
 lock&lt;br /&gt;
 connect-delay 5000&lt;br /&gt;
 name xinux&lt;br /&gt;
 password suxer&lt;br /&gt;
&lt;br /&gt;
==Start Script==&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
  case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
  /etc/init.d/ipsec restart&lt;br /&gt;
  sleep 1&lt;br /&gt;
  ipsec auto --up yourconn&lt;br /&gt;
  sleep 1&lt;br /&gt;
  /etc/init.d/xl2tpd start&lt;br /&gt;
  sleep 1&lt;br /&gt;
  echo &amp;quot;c vpn-connection&amp;quot; &amp;gt; /var/run/xl2tpd/l2tp-control&lt;br /&gt;
  sleep 5&lt;br /&gt;
  ip route add 192.168.240.0/21 via 172.28.6.1&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
  ip route del 192.168.240.0/21&lt;br /&gt;
  echo &amp;quot;d vpn-connection&amp;quot; &amp;gt; /var/run/xl2tpd/l2tp-control&lt;br /&gt;
  /etc/init.d/xl2tpd stop&lt;br /&gt;
  ipsec auto --down yourconn&lt;br /&gt;
  /etc/init.d/ipsec stop&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Windows Client==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*-&amp;gt; Startmenü &lt;br /&gt;
*-&amp;gt; Systemsteuerung &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''(Bei Anzeige: Kategorie)''' &lt;br /&gt;
*:-&amp;gt; Netzwerk und Internet&lt;br /&gt;
*:-&amp;gt; Netzwerkstatus- und Aufgaben anzeigen &lt;br /&gt;
*:-&amp;gt; Neue Verbindung oder neues Netz einrichten &lt;br /&gt;
*:-&amp;gt; Verbindung mit dem Arbeitsplatz herstellen &lt;br /&gt;
*:-&amp;gt; (Nein, eine neue Verbindung erstellen)&lt;br /&gt;
*:-&amp;gt; Die Internetverbindung (VPN) verwenden&lt;br /&gt;
*:-&amp;gt; Internetadresse + Name eingeben &lt;br /&gt;
*:-&amp;gt; &amp;quot;Jetzt nicht verbinden, nur für spätere Verwendung einrichten.&amp;quot; auswählen&lt;br /&gt;
*:-&amp;gt; &amp;quot;Weiter&amp;quot; klicken&lt;br /&gt;
*:-&amp;gt; Benutzername + PW und &lt;br /&gt;
*:-&amp;gt; &amp;quot;Dieses Kennwort speichern&amp;quot; auswählen&lt;br /&gt;
*:-&amp;gt; Erstellen&lt;br /&gt;
*:-&amp;gt; Fenster kann geschlossen werden&lt;br /&gt;
*:-&amp;gt; Verbindung mit einem Netzwerk herstellen (die VPN müsste erscheinen)&lt;br /&gt;
*:-&amp;gt; Rechtsklick auf die VPN&lt;br /&gt;
*:-&amp;gt; Eigentschaften&lt;br /&gt;
*:-&amp;gt; Reiter &amp;quot;Netzwerk&amp;quot; auswählen&lt;br /&gt;
*:-&amp;gt; Alles abwählen bis auf &amp;quot;Client für Microsoft-Netzwerke&amp;quot; und &amp;quot;Internetprotokoll Version 4&amp;quot;&lt;br /&gt;
*:-&amp;gt; Reiter &amp;quot;Sicherheit&amp;quot; VPN-Typ: Layer 2 Tunneling Protocol... &lt;br /&gt;
*:-&amp;gt; erweiterte Einstellungen &lt;br /&gt;
*:-&amp;gt; Vorinstallierten Schlüssel verwenden &lt;br /&gt;
*:-&amp;gt; verbinden&lt;br /&gt;
&lt;br /&gt;
'''VPN-Verbindung dauerhaft freischalten:'''&lt;br /&gt;
Unter: (regedit)&lt;br /&gt;
HKEY_LOCAL_MACHINE\ Software\ Microsoft\ Windows NT\ CurrentVersion\ Winlogon&lt;br /&gt;
dort ist dem Wert &amp;quot;KeepRasConnections&amp;quot; als Datentyp REG_SZ der Zahlenwert &amp;quot;1&amp;quot; zuzuweisen.&lt;br /&gt;
&lt;br /&gt;
'''Bebilderte Anleitung:'''&lt;br /&gt;
*windows7&lt;br /&gt;
: http://www.hideipvpn.com/2010/03/howto-windows-7-ipsecl2tp-vpn-setup-tutorial/&lt;br /&gt;
* windows xp&lt;br /&gt;
: http://tu-dresden.de/die_tu_dresden/zentrale_einrichtungen/zih/dienste/datennetz_dienste/vpn/l2tp_ipsec_vpn/howto_l2tp_ipsec_vpn_windows_xp&lt;br /&gt;
*iphone&lt;br /&gt;
: http://tu-dresden.de/die_tu_dresden/zentrale_einrichtungen/zih/dienste/datennetz_dienste/vpn/l2tp_ipsec_vpn/howto_l2tp_ipsec_vpn_iphone/index_html&lt;br /&gt;
*ipad&lt;br /&gt;
: http://wiki.securepoint.de/index.php/IPAD_und_L2TP&lt;br /&gt;
*android 2.3&lt;br /&gt;
: http://tu-dresden.de/die_tu_dresden/zentrale_einrichtungen/zih/dienste/datennetz_dienste/vpn/doku_vpn_ger_android/document_view&lt;br /&gt;
*ubuntu&lt;br /&gt;
*[[l2tp-ubuntu-client]]&lt;br /&gt;
*[[network-manager-l2tp]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Quellen:&lt;br /&gt;
*http://blog.riobard.com/2010/04/30/l2tp-over-ipsec-ubuntu&lt;br /&gt;
*http://pleasefeedthegeek.wordpress.com/2012/04/21/l2tp-ubuntu-server-setup-for-ios-clients/&lt;br /&gt;
*http://www.jacco2.dds.nl/networking/linux-l2tp.html&lt;br /&gt;
*https://wiki.archlinux.org/index.php/L2TP/IPsec_VPN_client_setup&lt;br /&gt;
*http://bailey.st/blog/2011/07/14/connecting-to-a-l2tpipsec-vpn-from-ubuntu-desktop/&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=L2TP&amp;diff=5541</id>
		<title>L2TP</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=L2TP&amp;diff=5541"/>
		<updated>2014-10-24T07:14:00Z</updated>

		<summary type="html">&lt;p&gt;Denis: /* NAT */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Server=&lt;br /&gt;
&lt;br /&gt;
==Installation==&lt;br /&gt;
 apt-get install  xl2tpd ppp openswan&lt;br /&gt;
==Openswan==&lt;br /&gt;
===ipsec.conf-default===&lt;br /&gt;
Man muss beachten, dass l2tp mit der verage eine leftsubnets in der %default-section nicht zurechtkommt! Diese Parameter müssen entfernt werden.&lt;br /&gt;
Also falls ihr so etwas in eurer .conf drin habt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conn %default&lt;br /&gt;
        authby=secret&lt;br /&gt;
        left=213.183.75.138&lt;br /&gt;
        leftsubnet=172.20.20.0/24&lt;br /&gt;
        ike=aes256-sha1-modp1024&lt;br /&gt;
        esp=aes256-sha1&lt;br /&gt;
        left=%defaultroute&lt;br /&gt;
        auto=start&lt;br /&gt;
        pfs=yes&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
bitte ändern in:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conn %default&lt;br /&gt;
        authby=secret&lt;br /&gt;
        ike=aes256-sha1-modp1024&lt;br /&gt;
        esp=aes256-sha1&lt;br /&gt;
        auto=start&lt;br /&gt;
        pfs=yes&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===ipsec.conf complete===&lt;br /&gt;
 cat /etc/ipsec.conf&lt;br /&gt;
 version 2.0&lt;br /&gt;
 config setup&lt;br /&gt;
     nat_traversal=yes&lt;br /&gt;
     virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12&lt;br /&gt;
     oe=off&lt;br /&gt;
     protostack=netkey&lt;br /&gt;
 conn l2tp&lt;br /&gt;
    authby=secret&lt;br /&gt;
    pfs=no&lt;br /&gt;
    auto=add&lt;br /&gt;
    type=transport&lt;br /&gt;
    left=XXX.XXX.XXX.XXX&lt;br /&gt;
    leftprotoport=17/1701&lt;br /&gt;
    right=%any&lt;br /&gt;
    rightprotoport=17/%any&lt;br /&gt;
&lt;br /&gt;
 cat /etc/ipsec.secrets &lt;br /&gt;
 XXX.XXX.XXX.XXX  %any : PSK &amp;quot;1234&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==XL2TP==&lt;br /&gt;
 cat /etc/xl2tpd/xl2tpd.conf &lt;br /&gt;
&lt;br /&gt;
 [global]&lt;br /&gt;
 #important when more then one ips on the nic&lt;br /&gt;
 #listen-addr = XXX.XXX.XXX.XXX&lt;br /&gt;
 &lt;br /&gt;
 ipsec saref = yes&lt;br /&gt;
 debug avp = yes&lt;br /&gt;
 debug network = yes&lt;br /&gt;
 debug state = yes&lt;br /&gt;
 debug tunnel = yes&lt;br /&gt;
 &lt;br /&gt;
 [lns default]&lt;br /&gt;
 ip range = 10.1.2.2-10.1.2.255&lt;br /&gt;
 local ip = 10.1.2.1&lt;br /&gt;
 refuse chap = yes&lt;br /&gt;
 refuse pap = yes&lt;br /&gt;
 require authentication = yes&lt;br /&gt;
 ppp debug = yes&lt;br /&gt;
 pppoptfile = /etc/ppp/options.xl2tpd&lt;br /&gt;
 length bit = yes&lt;br /&gt;
&lt;br /&gt;
==PPP==&lt;br /&gt;
 cat /etc/ppp/options.xl2tpd&lt;br /&gt;
 &lt;br /&gt;
 require-mschap-v2&lt;br /&gt;
 ms-dns 192.168.240.21&lt;br /&gt;
 ms-dns 192.168.240.22&lt;br /&gt;
 asyncmap 0&lt;br /&gt;
 auth&lt;br /&gt;
 crtscts&lt;br /&gt;
 lock&lt;br /&gt;
 hide-password&lt;br /&gt;
 modem&lt;br /&gt;
 #for ppp3 &lt;br /&gt;
 unit 3&lt;br /&gt;
 debug&lt;br /&gt;
 name l2tpd&lt;br /&gt;
 proxyarp&lt;br /&gt;
 lcp-echo-interval 30&lt;br /&gt;
 lcp-echo-failure 4&lt;br /&gt;
&lt;br /&gt;
 cat /etc/ppp/chap-secrets &lt;br /&gt;
 &lt;br /&gt;
 xinux        l2tpd       &amp;quot;geheimes-passwort&amp;quot;	       *&lt;br /&gt;
 #l2tpd        xinux	  &amp;quot;geheimes-passwort&amp;quot;	       *&lt;br /&gt;
&lt;br /&gt;
=Starten=&lt;br /&gt;
 /etc/init.d/ipsec restart &lt;br /&gt;
 /etc/init.d/xl2tpd restart&lt;br /&gt;
&lt;br /&gt;
=NAT=&lt;br /&gt;
Um die IPs direkt ins Netz zu natten kann man wie folgt vorgehen:&lt;br /&gt;
Es werden IP Adressen an die interne Schnittstelle angebunden und dann einfach genattet.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
##VORBEREITUNG FUER NAT&lt;br /&gt;
iptables -A OUTPUT -j ACCEPT -o ppp+ -m state --state NEW&lt;br /&gt;
#iptables -A INPUT -j ACCEPT -i ppp+ -m state --state NEW&lt;br /&gt;
for IP in $(seq 221 240); do #da die IP Range angeben&lt;br /&gt;
iptables -A INPUT -s 172.28.16.$IP -i ppp+   -m state --state NEW  -j ACCEPT #Hier wird eine INPUT Regel für die l2tp IP erstellt&lt;br /&gt;
iptables -A FORWARD -s 172.28.16.$IP -i ppp+   -m state --state NEW  -j ACCEPT #Hier wird eine FORWARD Regel für die l2tp IP erstellt&lt;br /&gt;
ip addr add 172.20.20.$IP dev $LANDEV &amp;gt; /dev/null 2&amp;gt;&amp;amp;1 #Hier werden IPs aus dem internen Netz reserviert&lt;br /&gt;
iptables -t nat -A POSTROUTING -j SNAT -o $LANDEV -s 172.20.20.$IP --to 172.28.16.$IP #NAT&lt;br /&gt;
iptables -t nat -A PREROUTING  -j DNAT -i $LANDEV -d 172.28.16.$IP --to 172.20.20.$IP #NAT&lt;br /&gt;
done&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Client=&lt;br /&gt;
==Installation==&lt;br /&gt;
 apt-get install  xl2tpd ppp openswan&lt;br /&gt;
==ipsec==&lt;br /&gt;
 cat /etc/ipsec.conf&lt;br /&gt;
 version	2.0	# conforms to second version of ipsec.conf specification&lt;br /&gt;
 config setup&lt;br /&gt;
 	dumpdir=/var/run/pluto/&lt;br /&gt;
 	protostack=netkey&lt;br /&gt;
 	nat_traversal=yes&lt;br /&gt;
 	virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:25.0.0.0/8,%v6:fd00::/8,%v6:fe80::/10&lt;br /&gt;
 	oe=off&lt;br /&gt;
        &lt;br /&gt;
 conn  yourconn&lt;br /&gt;
 	authby=secret&lt;br /&gt;
       pfs=no&lt;br /&gt;
       auto=add&lt;br /&gt;
       keyingtries=3&lt;br /&gt;
       dpddelay=30&lt;br /&gt;
       dpdtimeout=120&lt;br /&gt;
       dpdaction=clear&lt;br /&gt;
       rekey=yes&lt;br /&gt;
       ikelifetime=8h&lt;br /&gt;
       keylife=1h&lt;br /&gt;
       type=transport&lt;br /&gt;
       left=%defaultroute&lt;br /&gt;
       leftprotoport=17/1701&lt;br /&gt;
       right=yourvpnserver.com&lt;br /&gt;
       rightprotoport=17/1701&lt;br /&gt;
&lt;br /&gt;
 cat /etc/ipsec.secrets&lt;br /&gt;
 %any yourvpnserver.com : PSK &amp;quot;pissespisse&amp;quot;&lt;br /&gt;
==xl2tp==&lt;br /&gt;
 cat /etc/xl2tpd/xl2tpd.conf&lt;br /&gt;
 [lac vpn-connection]&lt;br /&gt;
 lns = yourvpnserver.com&lt;br /&gt;
 ppp debug = yes&lt;br /&gt;
 pppoptfile = /etc/ppp/options.l2tpd.client&lt;br /&gt;
 length bit = yes&lt;br /&gt;
==ppp==&lt;br /&gt;
 cat /etc/ppp/options.l2tpd.client &lt;br /&gt;
 ipcp-accept-local&lt;br /&gt;
 ipcp-accept-remote&lt;br /&gt;
 refuse-eap&lt;br /&gt;
 require-mschap-v2&lt;br /&gt;
 noccp&lt;br /&gt;
 noauth&lt;br /&gt;
 idle 1800&lt;br /&gt;
 mtu 1410&lt;br /&gt;
 mru 1410&lt;br /&gt;
 defaultroute&lt;br /&gt;
 usepeerdns&lt;br /&gt;
 debug&lt;br /&gt;
 lock&lt;br /&gt;
 connect-delay 5000&lt;br /&gt;
 name xinux&lt;br /&gt;
 password suxer&lt;br /&gt;
&lt;br /&gt;
==Start Script==&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
  case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
  /etc/init.d/ipsec restart&lt;br /&gt;
  sleep 1&lt;br /&gt;
  ipsec auto --up yourconn&lt;br /&gt;
  sleep 1&lt;br /&gt;
  /etc/init.d/xl2tpd start&lt;br /&gt;
  sleep 1&lt;br /&gt;
  echo &amp;quot;c vpn-connection&amp;quot; &amp;gt; /var/run/xl2tpd/l2tp-control&lt;br /&gt;
  sleep 5&lt;br /&gt;
  ip route add 192.168.240.0/21 via 172.28.6.1&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
  ip route del 192.168.240.0/21&lt;br /&gt;
  echo &amp;quot;d vpn-connection&amp;quot; &amp;gt; /var/run/xl2tpd/l2tp-control&lt;br /&gt;
  /etc/init.d/xl2tpd stop&lt;br /&gt;
  ipsec auto --down yourconn&lt;br /&gt;
  /etc/init.d/ipsec stop&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Windows Client==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*-&amp;gt; Startmenü &lt;br /&gt;
*-&amp;gt; Systemsteuerung &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''(Bei Anzeige: Kategorie)''' &lt;br /&gt;
*:-&amp;gt; Netzwerk und Internet&lt;br /&gt;
*:-&amp;gt; Netzwerkstatus- und Aufgaben anzeigen &lt;br /&gt;
*:-&amp;gt; Neue Verbindung oder neues Netz einrichten &lt;br /&gt;
*:-&amp;gt; Verbindung mit dem Arbeitsplatz herstellen &lt;br /&gt;
*:-&amp;gt; (Nein, eine neue Verbindung erstellen)&lt;br /&gt;
*:-&amp;gt; Die Internetverbindung (VPN) verwenden&lt;br /&gt;
*:-&amp;gt; Internetadresse + Name eingeben &lt;br /&gt;
*:-&amp;gt; &amp;quot;Jetzt nicht verbinden, nur für spätere Verwendung einrichten.&amp;quot; auswählen&lt;br /&gt;
*:-&amp;gt; &amp;quot;Weiter&amp;quot; klicken&lt;br /&gt;
*:-&amp;gt; Benutzername + PW und &lt;br /&gt;
*:-&amp;gt; &amp;quot;Dieses Kennwort speichern&amp;quot; auswählen&lt;br /&gt;
*:-&amp;gt; Erstellen&lt;br /&gt;
*:-&amp;gt; Fenster kann geschlossen werden&lt;br /&gt;
*:-&amp;gt; Verbindung mit einem Netzwerk herstellen (die VPN müsste erscheinen)&lt;br /&gt;
*:-&amp;gt; Rechtsklick auf die VPN&lt;br /&gt;
*:-&amp;gt; Eigentschaften&lt;br /&gt;
*:-&amp;gt; Reiter &amp;quot;Netzwerk&amp;quot; auswählen&lt;br /&gt;
*:-&amp;gt; Alles abwählen bis auf &amp;quot;Client für Microsoft-Netzwerke&amp;quot; und &amp;quot;Internetprotokoll Version 4&amp;quot;&lt;br /&gt;
*:-&amp;gt; Reiter &amp;quot;Sicherheit&amp;quot; VPN-Typ: Layer 2 Tunneling Protocol... &lt;br /&gt;
*:-&amp;gt; erweiterte Einstellungen &lt;br /&gt;
*:-&amp;gt; Vorinstallierten Schlüssel verwenden &lt;br /&gt;
*:-&amp;gt; verbinden&lt;br /&gt;
&lt;br /&gt;
'''VPN-Verbindung dauerhaft freischalten:'''&lt;br /&gt;
Unter: (regedit)&lt;br /&gt;
HKEY_LOCAL_MACHINE\ Software\ Microsoft\ Windows NT\ CurrentVersion\ Winlogon&lt;br /&gt;
dort ist dem Wert &amp;quot;KeepRasConnections&amp;quot; als Datentyp REG_SZ der Zahlenwert &amp;quot;1&amp;quot; zuzuweisen.&lt;br /&gt;
&lt;br /&gt;
'''Bebilderte Anleitung:'''&lt;br /&gt;
*windows7&lt;br /&gt;
: http://www.hideipvpn.com/2010/03/howto-windows-7-ipsecl2tp-vpn-setup-tutorial/&lt;br /&gt;
* windows xp&lt;br /&gt;
: http://tu-dresden.de/die_tu_dresden/zentrale_einrichtungen/zih/dienste/datennetz_dienste/vpn/l2tp_ipsec_vpn/howto_l2tp_ipsec_vpn_windows_xp&lt;br /&gt;
*iphone&lt;br /&gt;
: http://tu-dresden.de/die_tu_dresden/zentrale_einrichtungen/zih/dienste/datennetz_dienste/vpn/l2tp_ipsec_vpn/howto_l2tp_ipsec_vpn_iphone/index_html&lt;br /&gt;
*ipad&lt;br /&gt;
: http://wiki.securepoint.de/index.php/IPAD_und_L2TP&lt;br /&gt;
*android 2.3&lt;br /&gt;
: http://tu-dresden.de/die_tu_dresden/zentrale_einrichtungen/zih/dienste/datennetz_dienste/vpn/doku_vpn_ger_android/document_view&lt;br /&gt;
*ubuntu&lt;br /&gt;
*[[l2tp-ubuntu-client]]&lt;br /&gt;
*[[network-manager-l2tp]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Quellen:&lt;br /&gt;
*http://blog.riobard.com/2010/04/30/l2tp-over-ipsec-ubuntu&lt;br /&gt;
*http://pleasefeedthegeek.wordpress.com/2012/04/21/l2tp-ubuntu-server-setup-for-ios-clients/&lt;br /&gt;
*http://www.jacco2.dds.nl/networking/linux-l2tp.html&lt;br /&gt;
*https://wiki.archlinux.org/index.php/L2TP/IPsec_VPN_client_setup&lt;br /&gt;
*http://bailey.st/blog/2011/07/14/connecting-to-a-l2tpipsec-vpn-from-ubuntu-desktop/&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=L2TP&amp;diff=5540</id>
		<title>L2TP</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=L2TP&amp;diff=5540"/>
		<updated>2014-10-24T07:13:45Z</updated>

		<summary type="html">&lt;p&gt;Denis: /* Starten */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Server=&lt;br /&gt;
&lt;br /&gt;
==Installation==&lt;br /&gt;
 apt-get install  xl2tpd ppp openswan&lt;br /&gt;
==Openswan==&lt;br /&gt;
===ipsec.conf-default===&lt;br /&gt;
Man muss beachten, dass l2tp mit der verage eine leftsubnets in der %default-section nicht zurechtkommt! Diese Parameter müssen entfernt werden.&lt;br /&gt;
Also falls ihr so etwas in eurer .conf drin habt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conn %default&lt;br /&gt;
        authby=secret&lt;br /&gt;
        left=213.183.75.138&lt;br /&gt;
        leftsubnet=172.20.20.0/24&lt;br /&gt;
        ike=aes256-sha1-modp1024&lt;br /&gt;
        esp=aes256-sha1&lt;br /&gt;
        left=%defaultroute&lt;br /&gt;
        auto=start&lt;br /&gt;
        pfs=yes&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
bitte ändern in:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conn %default&lt;br /&gt;
        authby=secret&lt;br /&gt;
        ike=aes256-sha1-modp1024&lt;br /&gt;
        esp=aes256-sha1&lt;br /&gt;
        auto=start&lt;br /&gt;
        pfs=yes&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===ipsec.conf complete===&lt;br /&gt;
 cat /etc/ipsec.conf&lt;br /&gt;
 version 2.0&lt;br /&gt;
 config setup&lt;br /&gt;
     nat_traversal=yes&lt;br /&gt;
     virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12&lt;br /&gt;
     oe=off&lt;br /&gt;
     protostack=netkey&lt;br /&gt;
 conn l2tp&lt;br /&gt;
    authby=secret&lt;br /&gt;
    pfs=no&lt;br /&gt;
    auto=add&lt;br /&gt;
    type=transport&lt;br /&gt;
    left=XXX.XXX.XXX.XXX&lt;br /&gt;
    leftprotoport=17/1701&lt;br /&gt;
    right=%any&lt;br /&gt;
    rightprotoport=17/%any&lt;br /&gt;
&lt;br /&gt;
 cat /etc/ipsec.secrets &lt;br /&gt;
 XXX.XXX.XXX.XXX  %any : PSK &amp;quot;1234&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==XL2TP==&lt;br /&gt;
 cat /etc/xl2tpd/xl2tpd.conf &lt;br /&gt;
&lt;br /&gt;
 [global]&lt;br /&gt;
 #important when more then one ips on the nic&lt;br /&gt;
 #listen-addr = XXX.XXX.XXX.XXX&lt;br /&gt;
 &lt;br /&gt;
 ipsec saref = yes&lt;br /&gt;
 debug avp = yes&lt;br /&gt;
 debug network = yes&lt;br /&gt;
 debug state = yes&lt;br /&gt;
 debug tunnel = yes&lt;br /&gt;
 &lt;br /&gt;
 [lns default]&lt;br /&gt;
 ip range = 10.1.2.2-10.1.2.255&lt;br /&gt;
 local ip = 10.1.2.1&lt;br /&gt;
 refuse chap = yes&lt;br /&gt;
 refuse pap = yes&lt;br /&gt;
 require authentication = yes&lt;br /&gt;
 ppp debug = yes&lt;br /&gt;
 pppoptfile = /etc/ppp/options.xl2tpd&lt;br /&gt;
 length bit = yes&lt;br /&gt;
&lt;br /&gt;
==PPP==&lt;br /&gt;
 cat /etc/ppp/options.xl2tpd&lt;br /&gt;
 &lt;br /&gt;
 require-mschap-v2&lt;br /&gt;
 ms-dns 192.168.240.21&lt;br /&gt;
 ms-dns 192.168.240.22&lt;br /&gt;
 asyncmap 0&lt;br /&gt;
 auth&lt;br /&gt;
 crtscts&lt;br /&gt;
 lock&lt;br /&gt;
 hide-password&lt;br /&gt;
 modem&lt;br /&gt;
 #for ppp3 &lt;br /&gt;
 unit 3&lt;br /&gt;
 debug&lt;br /&gt;
 name l2tpd&lt;br /&gt;
 proxyarp&lt;br /&gt;
 lcp-echo-interval 30&lt;br /&gt;
 lcp-echo-failure 4&lt;br /&gt;
&lt;br /&gt;
 cat /etc/ppp/chap-secrets &lt;br /&gt;
 &lt;br /&gt;
 xinux        l2tpd       &amp;quot;geheimes-passwort&amp;quot;	       *&lt;br /&gt;
 #l2tpd        xinux	  &amp;quot;geheimes-passwort&amp;quot;	       *&lt;br /&gt;
&lt;br /&gt;
=Starten=&lt;br /&gt;
 /etc/init.d/ipsec restart &lt;br /&gt;
 /etc/init.d/xl2tpd restart&lt;br /&gt;
&lt;br /&gt;
=NAT=&lt;br /&gt;
Um die IPs direkt ins Netz zu natten kann man wie folgt vorgehen:&lt;br /&gt;
Es werden IP Adressen an die interne Schnittstelle angebunden und dann einfach genattet.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
##VORBEREITUNG FUER NAT&lt;br /&gt;
iptables -A OUTPUT -j ACCEPT -o ppp+ -m state --state NEW&lt;br /&gt;
#iptables -A INPUT -j ACCEPT -i ppp+ -m state --state NEW&lt;br /&gt;
for IP in $(seq 221 240); do #da die IP Range angeben&lt;br /&gt;
iptables -A INPUT -s 172.28.16.$IP -i ppp+   -m state --state NEW  -j ACCEPT #Hier wird eine INPUT Regel für die l2tp IP erstellt&lt;br /&gt;
iptables -A FORWARD -s 172.28.16.$IP -i ppp+   -m state --state NEW  -j ACCEPT #Hier wird eine FORWARD Regel für die l2tp IP erstellt&lt;br /&gt;
ip addr add 172.20.20.$IP dev $LANDEV &amp;gt; /dev/null 2&amp;gt;&amp;amp;1 #Hier werden IPs aus dem internen Netz reserviert&lt;br /&gt;
iptables -t nat -A POSTROUTING -j SNAT -o $LANDEV -s 172.20.20.$IP --to 172.28.16.$IP #NAT&lt;br /&gt;
iptables -t nat -A PREROUTING  -j DNAT -i $LANDEV -d 172.28.16.$IP --to 172.20.20.$IP #NAT&lt;br /&gt;
done&lt;br /&gt;
&lt;br /&gt;
=Client=&lt;br /&gt;
==Installation==&lt;br /&gt;
 apt-get install  xl2tpd ppp openswan&lt;br /&gt;
==ipsec==&lt;br /&gt;
 cat /etc/ipsec.conf&lt;br /&gt;
 version	2.0	# conforms to second version of ipsec.conf specification&lt;br /&gt;
 config setup&lt;br /&gt;
 	dumpdir=/var/run/pluto/&lt;br /&gt;
 	protostack=netkey&lt;br /&gt;
 	nat_traversal=yes&lt;br /&gt;
 	virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:25.0.0.0/8,%v6:fd00::/8,%v6:fe80::/10&lt;br /&gt;
 	oe=off&lt;br /&gt;
        &lt;br /&gt;
 conn  yourconn&lt;br /&gt;
 	authby=secret&lt;br /&gt;
       pfs=no&lt;br /&gt;
       auto=add&lt;br /&gt;
       keyingtries=3&lt;br /&gt;
       dpddelay=30&lt;br /&gt;
       dpdtimeout=120&lt;br /&gt;
       dpdaction=clear&lt;br /&gt;
       rekey=yes&lt;br /&gt;
       ikelifetime=8h&lt;br /&gt;
       keylife=1h&lt;br /&gt;
       type=transport&lt;br /&gt;
       left=%defaultroute&lt;br /&gt;
       leftprotoport=17/1701&lt;br /&gt;
       right=yourvpnserver.com&lt;br /&gt;
       rightprotoport=17/1701&lt;br /&gt;
&lt;br /&gt;
 cat /etc/ipsec.secrets&lt;br /&gt;
 %any yourvpnserver.com : PSK &amp;quot;pissespisse&amp;quot;&lt;br /&gt;
==xl2tp==&lt;br /&gt;
 cat /etc/xl2tpd/xl2tpd.conf&lt;br /&gt;
 [lac vpn-connection]&lt;br /&gt;
 lns = yourvpnserver.com&lt;br /&gt;
 ppp debug = yes&lt;br /&gt;
 pppoptfile = /etc/ppp/options.l2tpd.client&lt;br /&gt;
 length bit = yes&lt;br /&gt;
==ppp==&lt;br /&gt;
 cat /etc/ppp/options.l2tpd.client &lt;br /&gt;
 ipcp-accept-local&lt;br /&gt;
 ipcp-accept-remote&lt;br /&gt;
 refuse-eap&lt;br /&gt;
 require-mschap-v2&lt;br /&gt;
 noccp&lt;br /&gt;
 noauth&lt;br /&gt;
 idle 1800&lt;br /&gt;
 mtu 1410&lt;br /&gt;
 mru 1410&lt;br /&gt;
 defaultroute&lt;br /&gt;
 usepeerdns&lt;br /&gt;
 debug&lt;br /&gt;
 lock&lt;br /&gt;
 connect-delay 5000&lt;br /&gt;
 name xinux&lt;br /&gt;
 password suxer&lt;br /&gt;
&lt;br /&gt;
==Start Script==&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
  case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
  /etc/init.d/ipsec restart&lt;br /&gt;
  sleep 1&lt;br /&gt;
  ipsec auto --up yourconn&lt;br /&gt;
  sleep 1&lt;br /&gt;
  /etc/init.d/xl2tpd start&lt;br /&gt;
  sleep 1&lt;br /&gt;
  echo &amp;quot;c vpn-connection&amp;quot; &amp;gt; /var/run/xl2tpd/l2tp-control&lt;br /&gt;
  sleep 5&lt;br /&gt;
  ip route add 192.168.240.0/21 via 172.28.6.1&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
  ip route del 192.168.240.0/21&lt;br /&gt;
  echo &amp;quot;d vpn-connection&amp;quot; &amp;gt; /var/run/xl2tpd/l2tp-control&lt;br /&gt;
  /etc/init.d/xl2tpd stop&lt;br /&gt;
  ipsec auto --down yourconn&lt;br /&gt;
  /etc/init.d/ipsec stop&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Windows Client==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*-&amp;gt; Startmenü &lt;br /&gt;
*-&amp;gt; Systemsteuerung &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''(Bei Anzeige: Kategorie)''' &lt;br /&gt;
*:-&amp;gt; Netzwerk und Internet&lt;br /&gt;
*:-&amp;gt; Netzwerkstatus- und Aufgaben anzeigen &lt;br /&gt;
*:-&amp;gt; Neue Verbindung oder neues Netz einrichten &lt;br /&gt;
*:-&amp;gt; Verbindung mit dem Arbeitsplatz herstellen &lt;br /&gt;
*:-&amp;gt; (Nein, eine neue Verbindung erstellen)&lt;br /&gt;
*:-&amp;gt; Die Internetverbindung (VPN) verwenden&lt;br /&gt;
*:-&amp;gt; Internetadresse + Name eingeben &lt;br /&gt;
*:-&amp;gt; &amp;quot;Jetzt nicht verbinden, nur für spätere Verwendung einrichten.&amp;quot; auswählen&lt;br /&gt;
*:-&amp;gt; &amp;quot;Weiter&amp;quot; klicken&lt;br /&gt;
*:-&amp;gt; Benutzername + PW und &lt;br /&gt;
*:-&amp;gt; &amp;quot;Dieses Kennwort speichern&amp;quot; auswählen&lt;br /&gt;
*:-&amp;gt; Erstellen&lt;br /&gt;
*:-&amp;gt; Fenster kann geschlossen werden&lt;br /&gt;
*:-&amp;gt; Verbindung mit einem Netzwerk herstellen (die VPN müsste erscheinen)&lt;br /&gt;
*:-&amp;gt; Rechtsklick auf die VPN&lt;br /&gt;
*:-&amp;gt; Eigentschaften&lt;br /&gt;
*:-&amp;gt; Reiter &amp;quot;Netzwerk&amp;quot; auswählen&lt;br /&gt;
*:-&amp;gt; Alles abwählen bis auf &amp;quot;Client für Microsoft-Netzwerke&amp;quot; und &amp;quot;Internetprotokoll Version 4&amp;quot;&lt;br /&gt;
*:-&amp;gt; Reiter &amp;quot;Sicherheit&amp;quot; VPN-Typ: Layer 2 Tunneling Protocol... &lt;br /&gt;
*:-&amp;gt; erweiterte Einstellungen &lt;br /&gt;
*:-&amp;gt; Vorinstallierten Schlüssel verwenden &lt;br /&gt;
*:-&amp;gt; verbinden&lt;br /&gt;
&lt;br /&gt;
'''VPN-Verbindung dauerhaft freischalten:'''&lt;br /&gt;
Unter: (regedit)&lt;br /&gt;
HKEY_LOCAL_MACHINE\ Software\ Microsoft\ Windows NT\ CurrentVersion\ Winlogon&lt;br /&gt;
dort ist dem Wert &amp;quot;KeepRasConnections&amp;quot; als Datentyp REG_SZ der Zahlenwert &amp;quot;1&amp;quot; zuzuweisen.&lt;br /&gt;
&lt;br /&gt;
'''Bebilderte Anleitung:'''&lt;br /&gt;
*windows7&lt;br /&gt;
: http://www.hideipvpn.com/2010/03/howto-windows-7-ipsecl2tp-vpn-setup-tutorial/&lt;br /&gt;
* windows xp&lt;br /&gt;
: http://tu-dresden.de/die_tu_dresden/zentrale_einrichtungen/zih/dienste/datennetz_dienste/vpn/l2tp_ipsec_vpn/howto_l2tp_ipsec_vpn_windows_xp&lt;br /&gt;
*iphone&lt;br /&gt;
: http://tu-dresden.de/die_tu_dresden/zentrale_einrichtungen/zih/dienste/datennetz_dienste/vpn/l2tp_ipsec_vpn/howto_l2tp_ipsec_vpn_iphone/index_html&lt;br /&gt;
*ipad&lt;br /&gt;
: http://wiki.securepoint.de/index.php/IPAD_und_L2TP&lt;br /&gt;
*android 2.3&lt;br /&gt;
: http://tu-dresden.de/die_tu_dresden/zentrale_einrichtungen/zih/dienste/datennetz_dienste/vpn/doku_vpn_ger_android/document_view&lt;br /&gt;
*ubuntu&lt;br /&gt;
*[[l2tp-ubuntu-client]]&lt;br /&gt;
*[[network-manager-l2tp]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Quellen:&lt;br /&gt;
*http://blog.riobard.com/2010/04/30/l2tp-over-ipsec-ubuntu&lt;br /&gt;
*http://pleasefeedthegeek.wordpress.com/2012/04/21/l2tp-ubuntu-server-setup-for-ios-clients/&lt;br /&gt;
*http://www.jacco2.dds.nl/networking/linux-l2tp.html&lt;br /&gt;
*https://wiki.archlinux.org/index.php/L2TP/IPsec_VPN_client_setup&lt;br /&gt;
*http://bailey.st/blog/2011/07/14/connecting-to-a-l2tpipsec-vpn-from-ubuntu-desktop/&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=L2TP&amp;diff=5539</id>
		<title>L2TP</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=L2TP&amp;diff=5539"/>
		<updated>2014-10-24T07:09:47Z</updated>

		<summary type="html">&lt;p&gt;Denis: /* Openswan */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Server=&lt;br /&gt;
&lt;br /&gt;
==Installation==&lt;br /&gt;
 apt-get install  xl2tpd ppp openswan&lt;br /&gt;
==Openswan==&lt;br /&gt;
===ipsec.conf-default===&lt;br /&gt;
Man muss beachten, dass l2tp mit der verage eine leftsubnets in der %default-section nicht zurechtkommt! Diese Parameter müssen entfernt werden.&lt;br /&gt;
Also falls ihr so etwas in eurer .conf drin habt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conn %default&lt;br /&gt;
        authby=secret&lt;br /&gt;
        left=213.183.75.138&lt;br /&gt;
        leftsubnet=172.20.20.0/24&lt;br /&gt;
        ike=aes256-sha1-modp1024&lt;br /&gt;
        esp=aes256-sha1&lt;br /&gt;
        left=%defaultroute&lt;br /&gt;
        auto=start&lt;br /&gt;
        pfs=yes&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
bitte ändern in:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conn %default&lt;br /&gt;
        authby=secret&lt;br /&gt;
        ike=aes256-sha1-modp1024&lt;br /&gt;
        esp=aes256-sha1&lt;br /&gt;
        auto=start&lt;br /&gt;
        pfs=yes&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===ipsec.conf complete===&lt;br /&gt;
 cat /etc/ipsec.conf&lt;br /&gt;
 version 2.0&lt;br /&gt;
 config setup&lt;br /&gt;
     nat_traversal=yes&lt;br /&gt;
     virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12&lt;br /&gt;
     oe=off&lt;br /&gt;
     protostack=netkey&lt;br /&gt;
 conn l2tp&lt;br /&gt;
    authby=secret&lt;br /&gt;
    pfs=no&lt;br /&gt;
    auto=add&lt;br /&gt;
    type=transport&lt;br /&gt;
    left=XXX.XXX.XXX.XXX&lt;br /&gt;
    leftprotoport=17/1701&lt;br /&gt;
    right=%any&lt;br /&gt;
    rightprotoport=17/%any&lt;br /&gt;
&lt;br /&gt;
 cat /etc/ipsec.secrets &lt;br /&gt;
 XXX.XXX.XXX.XXX  %any : PSK &amp;quot;1234&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==XL2TP==&lt;br /&gt;
 cat /etc/xl2tpd/xl2tpd.conf &lt;br /&gt;
&lt;br /&gt;
 [global]&lt;br /&gt;
 #important when more then one ips on the nic&lt;br /&gt;
 #listen-addr = XXX.XXX.XXX.XXX&lt;br /&gt;
 &lt;br /&gt;
 ipsec saref = yes&lt;br /&gt;
 debug avp = yes&lt;br /&gt;
 debug network = yes&lt;br /&gt;
 debug state = yes&lt;br /&gt;
 debug tunnel = yes&lt;br /&gt;
 &lt;br /&gt;
 [lns default]&lt;br /&gt;
 ip range = 10.1.2.2-10.1.2.255&lt;br /&gt;
 local ip = 10.1.2.1&lt;br /&gt;
 refuse chap = yes&lt;br /&gt;
 refuse pap = yes&lt;br /&gt;
 require authentication = yes&lt;br /&gt;
 ppp debug = yes&lt;br /&gt;
 pppoptfile = /etc/ppp/options.xl2tpd&lt;br /&gt;
 length bit = yes&lt;br /&gt;
&lt;br /&gt;
==PPP==&lt;br /&gt;
 cat /etc/ppp/options.xl2tpd&lt;br /&gt;
 &lt;br /&gt;
 require-mschap-v2&lt;br /&gt;
 ms-dns 192.168.240.21&lt;br /&gt;
 ms-dns 192.168.240.22&lt;br /&gt;
 asyncmap 0&lt;br /&gt;
 auth&lt;br /&gt;
 crtscts&lt;br /&gt;
 lock&lt;br /&gt;
 hide-password&lt;br /&gt;
 modem&lt;br /&gt;
 #for ppp3 &lt;br /&gt;
 unit 3&lt;br /&gt;
 debug&lt;br /&gt;
 name l2tpd&lt;br /&gt;
 proxyarp&lt;br /&gt;
 lcp-echo-interval 30&lt;br /&gt;
 lcp-echo-failure 4&lt;br /&gt;
&lt;br /&gt;
 cat /etc/ppp/chap-secrets &lt;br /&gt;
 &lt;br /&gt;
 xinux        l2tpd       &amp;quot;geheimes-passwort&amp;quot;	       *&lt;br /&gt;
 #l2tpd        xinux	  &amp;quot;geheimes-passwort&amp;quot;	       *&lt;br /&gt;
&lt;br /&gt;
=Starten=&lt;br /&gt;
 /etc/init.d/ipsec restart &lt;br /&gt;
 /etc/init.d/xl2tpd restart&lt;br /&gt;
&lt;br /&gt;
=Client=&lt;br /&gt;
==Installation==&lt;br /&gt;
 apt-get install  xl2tpd ppp openswan&lt;br /&gt;
==ipsec==&lt;br /&gt;
 cat /etc/ipsec.conf&lt;br /&gt;
 version	2.0	# conforms to second version of ipsec.conf specification&lt;br /&gt;
 config setup&lt;br /&gt;
 	dumpdir=/var/run/pluto/&lt;br /&gt;
 	protostack=netkey&lt;br /&gt;
 	nat_traversal=yes&lt;br /&gt;
 	virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:25.0.0.0/8,%v6:fd00::/8,%v6:fe80::/10&lt;br /&gt;
 	oe=off&lt;br /&gt;
        &lt;br /&gt;
 conn  yourconn&lt;br /&gt;
 	authby=secret&lt;br /&gt;
       pfs=no&lt;br /&gt;
       auto=add&lt;br /&gt;
       keyingtries=3&lt;br /&gt;
       dpddelay=30&lt;br /&gt;
       dpdtimeout=120&lt;br /&gt;
       dpdaction=clear&lt;br /&gt;
       rekey=yes&lt;br /&gt;
       ikelifetime=8h&lt;br /&gt;
       keylife=1h&lt;br /&gt;
       type=transport&lt;br /&gt;
       left=%defaultroute&lt;br /&gt;
       leftprotoport=17/1701&lt;br /&gt;
       right=yourvpnserver.com&lt;br /&gt;
       rightprotoport=17/1701&lt;br /&gt;
&lt;br /&gt;
 cat /etc/ipsec.secrets&lt;br /&gt;
 %any yourvpnserver.com : PSK &amp;quot;pissespisse&amp;quot;&lt;br /&gt;
==xl2tp==&lt;br /&gt;
 cat /etc/xl2tpd/xl2tpd.conf&lt;br /&gt;
 [lac vpn-connection]&lt;br /&gt;
 lns = yourvpnserver.com&lt;br /&gt;
 ppp debug = yes&lt;br /&gt;
 pppoptfile = /etc/ppp/options.l2tpd.client&lt;br /&gt;
 length bit = yes&lt;br /&gt;
==ppp==&lt;br /&gt;
 cat /etc/ppp/options.l2tpd.client &lt;br /&gt;
 ipcp-accept-local&lt;br /&gt;
 ipcp-accept-remote&lt;br /&gt;
 refuse-eap&lt;br /&gt;
 require-mschap-v2&lt;br /&gt;
 noccp&lt;br /&gt;
 noauth&lt;br /&gt;
 idle 1800&lt;br /&gt;
 mtu 1410&lt;br /&gt;
 mru 1410&lt;br /&gt;
 defaultroute&lt;br /&gt;
 usepeerdns&lt;br /&gt;
 debug&lt;br /&gt;
 lock&lt;br /&gt;
 connect-delay 5000&lt;br /&gt;
 name xinux&lt;br /&gt;
 password suxer&lt;br /&gt;
&lt;br /&gt;
==Start Script==&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
  case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
  /etc/init.d/ipsec restart&lt;br /&gt;
  sleep 1&lt;br /&gt;
  ipsec auto --up yourconn&lt;br /&gt;
  sleep 1&lt;br /&gt;
  /etc/init.d/xl2tpd start&lt;br /&gt;
  sleep 1&lt;br /&gt;
  echo &amp;quot;c vpn-connection&amp;quot; &amp;gt; /var/run/xl2tpd/l2tp-control&lt;br /&gt;
  sleep 5&lt;br /&gt;
  ip route add 192.168.240.0/21 via 172.28.6.1&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
  ip route del 192.168.240.0/21&lt;br /&gt;
  echo &amp;quot;d vpn-connection&amp;quot; &amp;gt; /var/run/xl2tpd/l2tp-control&lt;br /&gt;
  /etc/init.d/xl2tpd stop&lt;br /&gt;
  ipsec auto --down yourconn&lt;br /&gt;
  /etc/init.d/ipsec stop&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Windows Client==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*-&amp;gt; Startmenü &lt;br /&gt;
*-&amp;gt; Systemsteuerung &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''(Bei Anzeige: Kategorie)''' &lt;br /&gt;
*:-&amp;gt; Netzwerk und Internet&lt;br /&gt;
*:-&amp;gt; Netzwerkstatus- und Aufgaben anzeigen &lt;br /&gt;
*:-&amp;gt; Neue Verbindung oder neues Netz einrichten &lt;br /&gt;
*:-&amp;gt; Verbindung mit dem Arbeitsplatz herstellen &lt;br /&gt;
*:-&amp;gt; (Nein, eine neue Verbindung erstellen)&lt;br /&gt;
*:-&amp;gt; Die Internetverbindung (VPN) verwenden&lt;br /&gt;
*:-&amp;gt; Internetadresse + Name eingeben &lt;br /&gt;
*:-&amp;gt; &amp;quot;Jetzt nicht verbinden, nur für spätere Verwendung einrichten.&amp;quot; auswählen&lt;br /&gt;
*:-&amp;gt; &amp;quot;Weiter&amp;quot; klicken&lt;br /&gt;
*:-&amp;gt; Benutzername + PW und &lt;br /&gt;
*:-&amp;gt; &amp;quot;Dieses Kennwort speichern&amp;quot; auswählen&lt;br /&gt;
*:-&amp;gt; Erstellen&lt;br /&gt;
*:-&amp;gt; Fenster kann geschlossen werden&lt;br /&gt;
*:-&amp;gt; Verbindung mit einem Netzwerk herstellen (die VPN müsste erscheinen)&lt;br /&gt;
*:-&amp;gt; Rechtsklick auf die VPN&lt;br /&gt;
*:-&amp;gt; Eigentschaften&lt;br /&gt;
*:-&amp;gt; Reiter &amp;quot;Netzwerk&amp;quot; auswählen&lt;br /&gt;
*:-&amp;gt; Alles abwählen bis auf &amp;quot;Client für Microsoft-Netzwerke&amp;quot; und &amp;quot;Internetprotokoll Version 4&amp;quot;&lt;br /&gt;
*:-&amp;gt; Reiter &amp;quot;Sicherheit&amp;quot; VPN-Typ: Layer 2 Tunneling Protocol... &lt;br /&gt;
*:-&amp;gt; erweiterte Einstellungen &lt;br /&gt;
*:-&amp;gt; Vorinstallierten Schlüssel verwenden &lt;br /&gt;
*:-&amp;gt; verbinden&lt;br /&gt;
&lt;br /&gt;
'''VPN-Verbindung dauerhaft freischalten:'''&lt;br /&gt;
Unter: (regedit)&lt;br /&gt;
HKEY_LOCAL_MACHINE\ Software\ Microsoft\ Windows NT\ CurrentVersion\ Winlogon&lt;br /&gt;
dort ist dem Wert &amp;quot;KeepRasConnections&amp;quot; als Datentyp REG_SZ der Zahlenwert &amp;quot;1&amp;quot; zuzuweisen.&lt;br /&gt;
&lt;br /&gt;
'''Bebilderte Anleitung:'''&lt;br /&gt;
*windows7&lt;br /&gt;
: http://www.hideipvpn.com/2010/03/howto-windows-7-ipsecl2tp-vpn-setup-tutorial/&lt;br /&gt;
* windows xp&lt;br /&gt;
: http://tu-dresden.de/die_tu_dresden/zentrale_einrichtungen/zih/dienste/datennetz_dienste/vpn/l2tp_ipsec_vpn/howto_l2tp_ipsec_vpn_windows_xp&lt;br /&gt;
*iphone&lt;br /&gt;
: http://tu-dresden.de/die_tu_dresden/zentrale_einrichtungen/zih/dienste/datennetz_dienste/vpn/l2tp_ipsec_vpn/howto_l2tp_ipsec_vpn_iphone/index_html&lt;br /&gt;
*ipad&lt;br /&gt;
: http://wiki.securepoint.de/index.php/IPAD_und_L2TP&lt;br /&gt;
*android 2.3&lt;br /&gt;
: http://tu-dresden.de/die_tu_dresden/zentrale_einrichtungen/zih/dienste/datennetz_dienste/vpn/doku_vpn_ger_android/document_view&lt;br /&gt;
*ubuntu&lt;br /&gt;
*[[l2tp-ubuntu-client]]&lt;br /&gt;
*[[network-manager-l2tp]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Quellen:&lt;br /&gt;
*http://blog.riobard.com/2010/04/30/l2tp-over-ipsec-ubuntu&lt;br /&gt;
*http://pleasefeedthegeek.wordpress.com/2012/04/21/l2tp-ubuntu-server-setup-for-ios-clients/&lt;br /&gt;
*http://www.jacco2.dds.nl/networking/linux-l2tp.html&lt;br /&gt;
*https://wiki.archlinux.org/index.php/L2TP/IPsec_VPN_client_setup&lt;br /&gt;
*http://bailey.st/blog/2011/07/14/connecting-to-a-l2tpipsec-vpn-from-ubuntu-desktop/&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=L2TP&amp;diff=5538</id>
		<title>L2TP</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=L2TP&amp;diff=5538"/>
		<updated>2014-10-24T06:41:13Z</updated>

		<summary type="html">&lt;p&gt;Denis: /* Openswan */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Server=&lt;br /&gt;
&lt;br /&gt;
==Installation==&lt;br /&gt;
 apt-get install  xl2tpd ppp openswan&lt;br /&gt;
==Openswan==&lt;br /&gt;
&lt;br /&gt;
Man muss beachten, dass l2tp mit der verage eine leftsubnets in der %default-section nicht zurechtkommt! Diese Parameter müssen entfernt werden.&lt;br /&gt;
Also falls ihr so etwas in eurer .conf drin habt:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conn %default&lt;br /&gt;
        authby=secret&lt;br /&gt;
        left=213.183.75.138&lt;br /&gt;
        leftsubnet=172.20.20.0/24&lt;br /&gt;
        ike=aes256-sha1-modp1024&lt;br /&gt;
        esp=aes256-sha1&lt;br /&gt;
        left=%defaultroute&lt;br /&gt;
        auto=start&lt;br /&gt;
        pfs=yes&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
bitte ändern in:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conn %default&lt;br /&gt;
        authby=secret&lt;br /&gt;
        ike=aes256-sha1-modp1024&lt;br /&gt;
        esp=aes256-sha1&lt;br /&gt;
        auto=start&lt;br /&gt;
        pfs=yes&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 cat /etc/ipsec.conf&lt;br /&gt;
 version 2.0&lt;br /&gt;
 config setup&lt;br /&gt;
     nat_traversal=yes&lt;br /&gt;
     virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12&lt;br /&gt;
     oe=off&lt;br /&gt;
     protostack=netkey&lt;br /&gt;
 conn l2tp&lt;br /&gt;
    authby=secret&lt;br /&gt;
    pfs=no&lt;br /&gt;
    auto=add&lt;br /&gt;
    type=transport&lt;br /&gt;
    left=XXX.XXX.XXX.XXX&lt;br /&gt;
    leftprotoport=17/1701&lt;br /&gt;
    right=%any&lt;br /&gt;
    rightprotoport=17/%any&lt;br /&gt;
&lt;br /&gt;
 cat /etc/ipsec.secrets &lt;br /&gt;
 XXX.XXX.XXX.XXX  %any : PSK &amp;quot;1234&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==XL2TP==&lt;br /&gt;
 cat /etc/xl2tpd/xl2tpd.conf &lt;br /&gt;
&lt;br /&gt;
 [global]&lt;br /&gt;
 #important when more then one ips on the nic&lt;br /&gt;
 #listen-addr = XXX.XXX.XXX.XXX&lt;br /&gt;
 &lt;br /&gt;
 ipsec saref = yes&lt;br /&gt;
 debug avp = yes&lt;br /&gt;
 debug network = yes&lt;br /&gt;
 debug state = yes&lt;br /&gt;
 debug tunnel = yes&lt;br /&gt;
 &lt;br /&gt;
 [lns default]&lt;br /&gt;
 ip range = 10.1.2.2-10.1.2.255&lt;br /&gt;
 local ip = 10.1.2.1&lt;br /&gt;
 refuse chap = yes&lt;br /&gt;
 refuse pap = yes&lt;br /&gt;
 require authentication = yes&lt;br /&gt;
 ppp debug = yes&lt;br /&gt;
 pppoptfile = /etc/ppp/options.xl2tpd&lt;br /&gt;
 length bit = yes&lt;br /&gt;
&lt;br /&gt;
==PPP==&lt;br /&gt;
 cat /etc/ppp/options.xl2tpd&lt;br /&gt;
 &lt;br /&gt;
 require-mschap-v2&lt;br /&gt;
 ms-dns 192.168.240.21&lt;br /&gt;
 ms-dns 192.168.240.22&lt;br /&gt;
 asyncmap 0&lt;br /&gt;
 auth&lt;br /&gt;
 crtscts&lt;br /&gt;
 lock&lt;br /&gt;
 hide-password&lt;br /&gt;
 modem&lt;br /&gt;
 #for ppp3 &lt;br /&gt;
 unit 3&lt;br /&gt;
 debug&lt;br /&gt;
 name l2tpd&lt;br /&gt;
 proxyarp&lt;br /&gt;
 lcp-echo-interval 30&lt;br /&gt;
 lcp-echo-failure 4&lt;br /&gt;
&lt;br /&gt;
 cat /etc/ppp/chap-secrets &lt;br /&gt;
 &lt;br /&gt;
 xinux        l2tpd       &amp;quot;geheimes-passwort&amp;quot;	       *&lt;br /&gt;
 #l2tpd        xinux	  &amp;quot;geheimes-passwort&amp;quot;	       *&lt;br /&gt;
&lt;br /&gt;
=Starten=&lt;br /&gt;
 /etc/init.d/ipsec restart &lt;br /&gt;
 /etc/init.d/xl2tpd restart&lt;br /&gt;
&lt;br /&gt;
=Client=&lt;br /&gt;
==Installation==&lt;br /&gt;
 apt-get install  xl2tpd ppp openswan&lt;br /&gt;
==ipsec==&lt;br /&gt;
 cat /etc/ipsec.conf&lt;br /&gt;
 version	2.0	# conforms to second version of ipsec.conf specification&lt;br /&gt;
 config setup&lt;br /&gt;
 	dumpdir=/var/run/pluto/&lt;br /&gt;
 	protostack=netkey&lt;br /&gt;
 	nat_traversal=yes&lt;br /&gt;
 	virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:25.0.0.0/8,%v6:fd00::/8,%v6:fe80::/10&lt;br /&gt;
 	oe=off&lt;br /&gt;
        &lt;br /&gt;
 conn  yourconn&lt;br /&gt;
 	authby=secret&lt;br /&gt;
       pfs=no&lt;br /&gt;
       auto=add&lt;br /&gt;
       keyingtries=3&lt;br /&gt;
       dpddelay=30&lt;br /&gt;
       dpdtimeout=120&lt;br /&gt;
       dpdaction=clear&lt;br /&gt;
       rekey=yes&lt;br /&gt;
       ikelifetime=8h&lt;br /&gt;
       keylife=1h&lt;br /&gt;
       type=transport&lt;br /&gt;
       left=%defaultroute&lt;br /&gt;
       leftprotoport=17/1701&lt;br /&gt;
       right=yourvpnserver.com&lt;br /&gt;
       rightprotoport=17/1701&lt;br /&gt;
&lt;br /&gt;
 cat /etc/ipsec.secrets&lt;br /&gt;
 %any yourvpnserver.com : PSK &amp;quot;pissespisse&amp;quot;&lt;br /&gt;
==xl2tp==&lt;br /&gt;
 cat /etc/xl2tpd/xl2tpd.conf&lt;br /&gt;
 [lac vpn-connection]&lt;br /&gt;
 lns = yourvpnserver.com&lt;br /&gt;
 ppp debug = yes&lt;br /&gt;
 pppoptfile = /etc/ppp/options.l2tpd.client&lt;br /&gt;
 length bit = yes&lt;br /&gt;
==ppp==&lt;br /&gt;
 cat /etc/ppp/options.l2tpd.client &lt;br /&gt;
 ipcp-accept-local&lt;br /&gt;
 ipcp-accept-remote&lt;br /&gt;
 refuse-eap&lt;br /&gt;
 require-mschap-v2&lt;br /&gt;
 noccp&lt;br /&gt;
 noauth&lt;br /&gt;
 idle 1800&lt;br /&gt;
 mtu 1410&lt;br /&gt;
 mru 1410&lt;br /&gt;
 defaultroute&lt;br /&gt;
 usepeerdns&lt;br /&gt;
 debug&lt;br /&gt;
 lock&lt;br /&gt;
 connect-delay 5000&lt;br /&gt;
 name xinux&lt;br /&gt;
 password suxer&lt;br /&gt;
&lt;br /&gt;
==Start Script==&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
  case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
  /etc/init.d/ipsec restart&lt;br /&gt;
  sleep 1&lt;br /&gt;
  ipsec auto --up yourconn&lt;br /&gt;
  sleep 1&lt;br /&gt;
  /etc/init.d/xl2tpd start&lt;br /&gt;
  sleep 1&lt;br /&gt;
  echo &amp;quot;c vpn-connection&amp;quot; &amp;gt; /var/run/xl2tpd/l2tp-control&lt;br /&gt;
  sleep 5&lt;br /&gt;
  ip route add 192.168.240.0/21 via 172.28.6.1&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
  ip route del 192.168.240.0/21&lt;br /&gt;
  echo &amp;quot;d vpn-connection&amp;quot; &amp;gt; /var/run/xl2tpd/l2tp-control&lt;br /&gt;
  /etc/init.d/xl2tpd stop&lt;br /&gt;
  ipsec auto --down yourconn&lt;br /&gt;
  /etc/init.d/ipsec stop&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Windows Client==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*-&amp;gt; Startmenü &lt;br /&gt;
*-&amp;gt; Systemsteuerung &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''(Bei Anzeige: Kategorie)''' &lt;br /&gt;
*:-&amp;gt; Netzwerk und Internet&lt;br /&gt;
*:-&amp;gt; Netzwerkstatus- und Aufgaben anzeigen &lt;br /&gt;
*:-&amp;gt; Neue Verbindung oder neues Netz einrichten &lt;br /&gt;
*:-&amp;gt; Verbindung mit dem Arbeitsplatz herstellen &lt;br /&gt;
*:-&amp;gt; (Nein, eine neue Verbindung erstellen)&lt;br /&gt;
*:-&amp;gt; Die Internetverbindung (VPN) verwenden&lt;br /&gt;
*:-&amp;gt; Internetadresse + Name eingeben &lt;br /&gt;
*:-&amp;gt; &amp;quot;Jetzt nicht verbinden, nur für spätere Verwendung einrichten.&amp;quot; auswählen&lt;br /&gt;
*:-&amp;gt; &amp;quot;Weiter&amp;quot; klicken&lt;br /&gt;
*:-&amp;gt; Benutzername + PW und &lt;br /&gt;
*:-&amp;gt; &amp;quot;Dieses Kennwort speichern&amp;quot; auswählen&lt;br /&gt;
*:-&amp;gt; Erstellen&lt;br /&gt;
*:-&amp;gt; Fenster kann geschlossen werden&lt;br /&gt;
*:-&amp;gt; Verbindung mit einem Netzwerk herstellen (die VPN müsste erscheinen)&lt;br /&gt;
*:-&amp;gt; Rechtsklick auf die VPN&lt;br /&gt;
*:-&amp;gt; Eigentschaften&lt;br /&gt;
*:-&amp;gt; Reiter &amp;quot;Netzwerk&amp;quot; auswählen&lt;br /&gt;
*:-&amp;gt; Alles abwählen bis auf &amp;quot;Client für Microsoft-Netzwerke&amp;quot; und &amp;quot;Internetprotokoll Version 4&amp;quot;&lt;br /&gt;
*:-&amp;gt; Reiter &amp;quot;Sicherheit&amp;quot; VPN-Typ: Layer 2 Tunneling Protocol... &lt;br /&gt;
*:-&amp;gt; erweiterte Einstellungen &lt;br /&gt;
*:-&amp;gt; Vorinstallierten Schlüssel verwenden &lt;br /&gt;
*:-&amp;gt; verbinden&lt;br /&gt;
&lt;br /&gt;
'''VPN-Verbindung dauerhaft freischalten:'''&lt;br /&gt;
Unter: (regedit)&lt;br /&gt;
HKEY_LOCAL_MACHINE\ Software\ Microsoft\ Windows NT\ CurrentVersion\ Winlogon&lt;br /&gt;
dort ist dem Wert &amp;quot;KeepRasConnections&amp;quot; als Datentyp REG_SZ der Zahlenwert &amp;quot;1&amp;quot; zuzuweisen.&lt;br /&gt;
&lt;br /&gt;
'''Bebilderte Anleitung:'''&lt;br /&gt;
*windows7&lt;br /&gt;
: http://www.hideipvpn.com/2010/03/howto-windows-7-ipsecl2tp-vpn-setup-tutorial/&lt;br /&gt;
* windows xp&lt;br /&gt;
: http://tu-dresden.de/die_tu_dresden/zentrale_einrichtungen/zih/dienste/datennetz_dienste/vpn/l2tp_ipsec_vpn/howto_l2tp_ipsec_vpn_windows_xp&lt;br /&gt;
*iphone&lt;br /&gt;
: http://tu-dresden.de/die_tu_dresden/zentrale_einrichtungen/zih/dienste/datennetz_dienste/vpn/l2tp_ipsec_vpn/howto_l2tp_ipsec_vpn_iphone/index_html&lt;br /&gt;
*ipad&lt;br /&gt;
: http://wiki.securepoint.de/index.php/IPAD_und_L2TP&lt;br /&gt;
*android 2.3&lt;br /&gt;
: http://tu-dresden.de/die_tu_dresden/zentrale_einrichtungen/zih/dienste/datennetz_dienste/vpn/doku_vpn_ger_android/document_view&lt;br /&gt;
*ubuntu&lt;br /&gt;
*[[l2tp-ubuntu-client]]&lt;br /&gt;
*[[network-manager-l2tp]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Quellen:&lt;br /&gt;
*http://blog.riobard.com/2010/04/30/l2tp-over-ipsec-ubuntu&lt;br /&gt;
*http://pleasefeedthegeek.wordpress.com/2012/04/21/l2tp-ubuntu-server-setup-for-ios-clients/&lt;br /&gt;
*http://www.jacco2.dds.nl/networking/linux-l2tp.html&lt;br /&gt;
*https://wiki.archlinux.org/index.php/L2TP/IPsec_VPN_client_setup&lt;br /&gt;
*http://bailey.st/blog/2011/07/14/connecting-to-a-l2tpipsec-vpn-from-ubuntu-desktop/&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=IPTables_-_from_scratch&amp;diff=5327</id>
		<title>IPTables - from scratch</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=IPTables_-_from_scratch&amp;diff=5327"/>
		<updated>2014-10-01T13:40:41Z</updated>

		<summary type="html">&lt;p&gt;Denis: /* mark */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Die Verwendung von Firewalls mit iptables==&lt;br /&gt;
&lt;br /&gt;
Der Linux-Kernel enthält fortgeschrittene Tools für Packet-Filtering, der Prozess für die Kontrolle von Netzwerkpaketen bei ihrem Versuch einzudringen, durch und aus dem System hinaus zu dringen. Kernels vor der 2.4 Version konnten Pakete mit ipchains manipulieren, die Listen von Regeln verwendeten, die für Pakete in jeder Phase des Filterungsprozesses angewandt werden. Die Einführung des 2.4-Kernels hat iptables mit sich gebracht, die den ipchains gleichen, aber deren Wirkungsbereich und Kontrollmöglichkeiten bei der Filterung von Paketen erweitern.&lt;br /&gt;
&lt;br /&gt;
==iptables Allgemein==&lt;br /&gt;
&lt;br /&gt;
Iptables beinhaltet das englische Wort tables, was für Tabellen steht, und genauso kann man es sich auch vorstellen, denn in seinen  3 Tabellen sammeln sich die Ketten in denen Regeln zum Kontrollieren, Manipulieren oder Extrahieren von Paketen angegeben werden.&lt;br /&gt;
&lt;br /&gt;
===Tabellen===&lt;br /&gt;
Wie Pakete verarbeitet werden wird schon in den Tabellen vorgegeben. iptables besitzt standardmäßig drei Tabellen: '''mangle''', '''nat''' und '''filter'''.&lt;br /&gt;
&lt;br /&gt;
Die Tabelle '''mangle''' (übersetzt: zerhauen) ermöglicht es dem Kernel, Daten im Paket-Header zu verändern.&lt;br /&gt;
&lt;br /&gt;
'''NAT''' wird benutzt um interne und externe IP-Adressen zu übersetzen (= '''N'''etwork '''A'''dress '''T'''ranslation). Regeln in dieser Tabelle ändern die IP und/oder den Port des Ziels.&lt;br /&gt;
&lt;br /&gt;
Die Tabelle '''filter''' prüft alle für die Firewall ankommenden Pakete und entscheidet ob sie durchgelassen oder geblockt werden.&lt;br /&gt;
 &lt;br /&gt;
Jede dieser Tabellen besitzt nun mehrere Ketten:&lt;br /&gt;
:'''mangle''' (Paketmanipulationen): enthält alle Ketten&lt;br /&gt;
:'''nat''' (Network Adress Translation): enthält die Ketten PREROUTING, OUTPUT und POSTROUTING&lt;br /&gt;
:'''filter''' (Paketfilter): enthält die Ketten FORWARD, INPUT und OUTPUT&lt;br /&gt;
&lt;br /&gt;
===Ketten===&lt;br /&gt;
Die Ketten sind eine Sammlung von Regeln. D.h. das jede Kette mehrere Regeln besitzen kann um ein Paket durchzulassen oder zu blockieren. Es sind fünf Typen von Standardketten vorhanden. Manche dieser Ketten werden von allen Paketen und einige nur, je nachdem welches Ziel sie haben, durchlaufen. Man könnte auch sagen die Ketten unterscheiden '''wo''' welche Regeln angewendet werden. Die Regeln einer Kette werden nacheinander abgearbeitet und wenn eine zutrifft, ist die Bearbeitung in dieser Kette beendet (es gibt Ausnahmen):&lt;br /&gt;
&lt;br /&gt;
*'''PREROUTING''': alle Pakete kommen hier durch bevor eine Routing-Entscheidung getroffen wird&lt;br /&gt;
*'''FORWARD''': für alle Pakete, die von der einen zu einer anderen Netzwerkschnittstelle weitergeleitet werden - also keine Pakete die an einen lokalen Dienst gerichtet sind &lt;br /&gt;
*'''INPUT''': für Pakete die über eine Schnittstelle hereinkommen und einen Dienst auf dem Rechner ansprechen&lt;br /&gt;
*'''OUTPUT''': für die über eine Schnittstelle herausgehenden Pakete, die von einem lokalen Dienst kommen &lt;br /&gt;
*'''POSTROUTING''': alle Pakete kommen am Ende der Verarbeitung hier durch&lt;br /&gt;
&lt;br /&gt;
===Regeln===&lt;br /&gt;
&lt;br /&gt;
Mit einer Regel wird entschieden was mit einem Paket passieren soll. Jede besitzt bestimmte Parameter nach denen sie überprüft ob die Informationen eines Paketes auf sie zutreffen. Wenn die Parameter zutreffend sind, wird das Paket meist an ein neues Ziel verwiesen oder es wird eine Methode angewandt. Für die Bearbeitung der Pakete gibt es mehrere Ziele und Methoden. Häufig benutzte sind: &lt;br /&gt;
&lt;br /&gt;
*'''ACCEPT''': das Paket kann passieren&lt;br /&gt;
*'''REJECT''': das Paket wird zurückgewiesen und ein Fehlerpaket wird gesendet&lt;br /&gt;
*'''LOG''': schreibt einen Eintrag in die syslog&lt;br /&gt;
*'''DROP''': das Paket wird ignoriert und keine Antwort gesendet&lt;br /&gt;
*'''REDIRECT''': die Ziel-Adresse des Paketes wird hiermit so verändert, dass es zum lokalen Rechner gesendet wird&lt;br /&gt;
*'''MASQUERADE''': die Quell-Adresse des Paketes wird durch die IP-Adresse der Schnittstelle ersetzt, auf dem es den Rechner verlässt&lt;br /&gt;
*'''SNAT'''&lt;br /&gt;
*'''DNAT'''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Somit funktioniert iptables wie eine Art Sammlung von Schablonen die nacheinander auf ein Paket abgebildet werden und bei einem Treffer eine bestimmte Aktion auf das Paket ausführen. Falls keine der Schablonen passen sollte wird eine Standard Aktion ausgeführt die für alle Pakete gilt die nicht auf eine Schablone passen.&lt;br /&gt;
&lt;br /&gt;
Konzept-Bild&lt;br /&gt;
&lt;br /&gt;
[[file:iptables-konzept.jpeg|750px]]&lt;br /&gt;
&lt;br /&gt;
===Syntax Allgemein===&lt;br /&gt;
&lt;br /&gt;
Wie schon zu erwarten bedient man iptables mit dem Befehl '''iptables'''. Folgende Dinge sind vorab zu beachten:&lt;br /&gt;
&lt;br /&gt;
Die Momentan in der '''filter''' Tabelle gesetzten Ketten und Regeln kann man sich mit &lt;br /&gt;
 root@hutze:~# iptables -L&lt;br /&gt;
ausgeben lassen, wobei man die Ausgabe noch mit den Operanden&lt;br /&gt;
 -n    # für numerical&lt;br /&gt;
 -v    # für verbose&lt;br /&gt;
erweitern kann.&lt;br /&gt;
&lt;br /&gt;
Dabei ist es wichtig zu bemerken das jede iptables zeile  ohne '''-t''' option von einem '''-t filter''' ausgeht.&lt;br /&gt;
Was bedeutet das es die Filter Tabelle geschrieben wird.&lt;br /&gt;
Um die anderen Tabellen zu schreiben braucht man '''-t nat''' und '''-t mangle'''&lt;br /&gt;
&lt;br /&gt;
Die 3 Tabellen von iptables spricht man jeweils mit&lt;br /&gt;
 iptables ['''-t filter''']&lt;br /&gt;
 iptables '''-t nat'''&lt;br /&gt;
 iptables '''-t mangle'''&lt;br /&gt;
an.&lt;br /&gt;
&lt;br /&gt;
Jeder dieser Tabellen Angaben folgt für gewöhnlich eine Kette. Diese sind: '''INPUT''' '''OUTPUT''' und '''FORWARD''' sowie ausschließlich für ''nat'' und ''mangle'' auch '''PREROUTING''' und '''POSTROUTING'''. Und müssen mit dem davor stehenden Operanden '''-A''' ( '''A'''ppend - englisch für Anhängen )  definiert werden.&lt;br /&gt;
&lt;br /&gt;
Beispiele:&lt;br /&gt;
 iptables -A '''INPUT'''&lt;br /&gt;
 iptables -t nat -A '''POSTROUTING'''&lt;br /&gt;
&lt;br /&gt;
Wenn man also Regeln aufstellen will muss man immer die Tabelle und das dazugehörige Kettenglied übergeben, damit der Router genau weiß was wo zu tun ist.&lt;br /&gt;
&lt;br /&gt;
Die Tabellen und Regeln von iptables könnte man theoretisch auch alle einzeln nacheinander in der Konsole eingeben was aber nicht ganz Sinn der Sache ist. Also bedienen wir uns für unsere Firewall einem simplen Bash-Skript.&lt;br /&gt;
&lt;br /&gt;
==Positionierung der Firewall==&lt;br /&gt;
&lt;br /&gt;
Eine Firewall kann man unter Linux ganz einfach mit einem vi-Dokument beginnen. Damit die daraus entstehende Firewall auch ausgeführt wird müssen wir es in den entsprechenden Verzeichnissen vermerken. Das Skript selbst sollte nach '''/etc/init.d/''' mit einem '''softlink''' mit dem '''prefix &amp;quot;S99&amp;quot;''' in '''/etc/rc2.d''' damit es beim Starten automatisch ausgeführt wird.&lt;br /&gt;
 root@hutze:~# touch firewall&lt;br /&gt;
 root@hutze:~# mv firewall /etc/init.d&lt;br /&gt;
 root@hutze:~# ln -s /etc/init.d/firewall /etc/rc2.d/S99firewall&lt;br /&gt;
&lt;br /&gt;
==Der Rumpf==&lt;br /&gt;
Zuerst wird in dem firewall-Skript ein case start - stop Block angelegt:&lt;br /&gt;
&lt;br /&gt;
 '''#!/bin/bash'''&lt;br /&gt;
 '''case $1 in'''&lt;br /&gt;
 '''start)'''&lt;br /&gt;
 '''echo &amp;quot;starte firewall&amp;quot;'''&lt;br /&gt;
 ''';;'''&lt;br /&gt;
 '''stop)'''&lt;br /&gt;
 '''echo &amp;quot;stoppe firewall&amp;quot;'''&lt;br /&gt;
 ''';;'''&lt;br /&gt;
 '''*)'''&lt;br /&gt;
 '''echo &amp;quot;usage: $0 start|stop&amp;quot;'''&lt;br /&gt;
 ''';;'''&lt;br /&gt;
 '''esac'''&lt;br /&gt;
&lt;br /&gt;
==Filter Tabelle==&lt;br /&gt;
Beginnen wir unsere Firewall mit ihrer simpelsten Funktion: dem Paketfilter.&lt;br /&gt;
===Flushing===&lt;br /&gt;
&lt;br /&gt;
Bevor wir unsere eigenen Regeln entwerfen, sollten wir sichergehen das sich keine alten Regeln einschleichen und zu unerwarteten Komplikationen führen.&lt;br /&gt;
Dieses wird durch das sogenannte &amp;quot;flushing&amp;quot; erreicht, welches mit folgender Zeile geschieht:&lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 '''iptables -F'''&lt;br /&gt;
 '''iptables -t nat -F'''&lt;br /&gt;
 '''iptables -t mangle -F'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 '''iptables -F'''&lt;br /&gt;
 '''iptables -t nat -F'''&lt;br /&gt;
 '''iptables -t mangle -F'''&lt;br /&gt;
&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
Ohne flushing kann es auch passieren das sich unsere Regeln bei jedem Neustart der Firewall addieren.&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:Der Operand '''-F''' löst das flushing aus mit dem alle Regeln in der angegebenen Tabelle ( hier &amp;quot;-t filter&amp;quot; da keine angegeben ) entfernt werden&lt;br /&gt;
&lt;br /&gt;
;Wichtig&lt;br /&gt;
:Wenn man zukünftig auch Regeln in die ''nat'' und ''mangle'' Tabellen schreiben möchte, muss man dazu sichergehen das auch diese bei jedem Start und Stop jeweils geflusht werden damit keine Komplikationen entstehen.&lt;br /&gt;
&lt;br /&gt;
===Default policy===&lt;br /&gt;
&lt;br /&gt;
Als nächstes definieren wir was passieren soll falls keine unserer Regeln zutreffen sollte, auch gennannt '''&amp;quot;default policy&amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
Dies geschieht mit folgenden Zeilen:&lt;br /&gt;
&lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -P INPUT DROP'''&lt;br /&gt;
 '''iptables -P OUTPUT DROP'''&lt;br /&gt;
 '''iptables -P FORWARD DROP'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -P INPUT ACCEPT'''&lt;br /&gt;
 '''iptables -P OUTPUT ACCEPT'''&lt;br /&gt;
 '''iptables -P FORWARD ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:Wie in Syntax Allgemein angegeben muss die '''&amp;quot;default policy&amp;quot;''' auf alle 3 Anlaufstellen angewendet werden.&lt;br /&gt;
:Nach der Anlaufstelle geben wir an was mit den Paketen zu tun ist.&lt;br /&gt;
:Mit '''DROP''' lässt die gestartete Firewall alle Pakete fallen die nicht auf eine Regel passen.&lt;br /&gt;
:Mit '''ACCEPT''' lässt die gestoppte Firewall alle Pakete durch.&lt;br /&gt;
&lt;br /&gt;
===ESTABLISHED und RELATED Pakete===&lt;br /&gt;
&lt;br /&gt;
Ein Vorteil von iptables zu seinen Vorgängern ist die Funktion seinen Paketfilter nur auf die ersten Pakete einer Verbindung zu begrenzen und so Ressourcen zu sparen.&lt;br /&gt;
&lt;br /&gt;
Dieses wird erreicht mit folgenden Zeilen&lt;br /&gt;
&lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 '''iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT'''&lt;br /&gt;
 '''iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT'''&lt;br /&gt;
 '''iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:Die neuen Funktionen die wir hier verwenden beinhalten:&lt;br /&gt;
:'''-m state''': Das Modul von iptables das erkennt ob ein Paket eine Verbindung initiiert oder zu einer bereits errichteten Verbindung gehört. &lt;br /&gt;
:'''--state ESTABLISHED,RELATED''': Der Status nach dem das Paket untersucht wird, wobei&lt;br /&gt;
:'''ESTABLISHED''': Für alle Pakete steht die nicht das erste Paket einer Verbindung ist die in beide Richtungen sendet. (TCP)&lt;br /&gt;
:'''RELATED''': Für alle Pakete steht die eine 2t Verbindung öffnen wollen. (FTP,ICMP)&lt;br /&gt;
:'''-j ACCEPT''': Benutzt die angegebene Operation auf das Paket, hier ACCEPT.&lt;br /&gt;
&lt;br /&gt;
===loopback device===&lt;br /&gt;
&lt;br /&gt;
Nun haben wir schon ein paar Regeln aber noch keine die bisher zutreffen kann. Wenn wir diese Firewall aktivieren würden wäre unser eigener Router Nichtmal mehr in der Lage mit sich selbst zu kommunizieren. Da er dies über das sogennante '''&amp;quot;loopback device&amp;quot;''' lassen wir jetzt unsere ersten Pakete durch.&lt;br /&gt;
&lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 '''iptables -A OUTPUT -o lo -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 '''iptables -A INPUT -i lo  -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:Hier geben wir nun zum ersten mal zur Anlaufstelle auch das jeweilige Interface das angelaufen wird mit an:&lt;br /&gt;
:Mit '''-o lo''' beschreiben wir als ''output'' also Ausgang die Schnittstelle ''lo'' was für das loopback device steht&lt;br /&gt;
:Genauso '''-i lo''' wobei lo hier als Eingang angegeben wird. In einem Satz:&lt;br /&gt;
:Alle Pakete die von unserem Router aus lo Ausgehen durchlassen&lt;br /&gt;
:Alle Pakete die an unserem Router an lo Ankommen durchlassen&lt;br /&gt;
&lt;br /&gt;
===Fernwartung===&lt;br /&gt;
&lt;br /&gt;
Angenommen unser Router mit der Firewall steht nicht im selben Netz wie unser üblicher Arbeitsrechner, ist es von Vorteil auch von außen auf ihn zugreifen zugreifen zu können. In unserem Beispiel ist das äußere Netz auch ein LAN. &lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 '''iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-s''': Passt auf die angegebene Quell IP-Adresse, hier 192.168.241.10&lt;br /&gt;
:'''-p''': Passt auf ein Protokoll, hier tcp&lt;br /&gt;
:'''-dport''': Passt auf Ziel Port, hier 22 (ssh)&lt;br /&gt;
:'''--state NEW''': Passt auf Pakete die eine Verbindung Initiieren&lt;br /&gt;
&lt;br /&gt;
===DNS-Server und HTTP===&lt;br /&gt;
&lt;br /&gt;
Jetzt möchten wir mit unserem Router ins Internet gehen können. Dazu müssen wir 2 Dinge tun, zuerst müssen wir erlauben das er auf DNS-Server zugreifen kann.&lt;br /&gt;
&lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 '''iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 '''iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-d''': Das selbe Prinzip wie auch bei '''-s''' aber auf eine Ziel Adresse&lt;br /&gt;
----&lt;br /&gt;
Dann müssen wir auch noch eine Regel für HTTP aufstellen damit wir auch Internetseiten aufrufen dürfen&lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 '''iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
===ICMP===&lt;br /&gt;
&lt;br /&gt;
Jetzt wollen wir testen können ob unser Router erreichbar ist. Dazu müssen wir ICMP freischalten&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT&lt;br /&gt;
 '''iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''--icmp-type 8''' Beschränkt erlaubte ICMP Pakete auf typ 8 ( echo )&lt;br /&gt;
&lt;br /&gt;
==NAT Tabelle==&lt;br /&gt;
&lt;br /&gt;
NAT steht für Network Address Translation, also eine Übersetzung von Netzwerk Adressen, sei es in Namen oder auch einfach nur in andere IP-Adressen. Iptables kann diesen Job übernehmen und zwar auf verschiedene Art und Weise.&lt;br /&gt;
&lt;br /&gt;
;Wichtig&lt;br /&gt;
:Da wir nun beginnen NAT regeln in die firewall zu schreiben dürfen wir nicht vergessen die Zeile zum flushen eben jener hinzuzufügen&lt;br /&gt;
&lt;br /&gt;
===MASQUERADE===&lt;br /&gt;
&lt;br /&gt;
Masquerading ist wohl die simpelste Form von NAT, hiermit ersetzt der Router einfach jede Quell IP-Adresse jedes zu routenden Paketes mit seiner eigenen, sowie bei einem Antwort Paket die Ziel Adresse wieder mit der Original Quell Adresse.In iptables erreicht man diese Funktion mit folgender Zeile&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -F -t nat'''&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j ACCEPT&lt;br /&gt;
 '''iptables -t nat -A POSTROUTING -s 172.23.242.0/24 -j MASQUERADE -o eth0 '''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -F -t nat'''&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-t nat''': Hier sehen wir zum ersten mal wie man eine andere Tabelle außer Filter anspricht&lt;br /&gt;
:'''POSTROUTING''': Damit der Router weiß das er den Adressen Tausch NACH dem Routing ausführen soll&lt;br /&gt;
:'''-j MASQUERADE''': Eine weitere Aktion die auf ein Paket ausgeführt werden kann, hier unser NAT&lt;br /&gt;
:'''-s 172.23.242.0/24''': Hier wird nicht nur eine IP-Adresse, sondern ein ganzer Netzbereich als Quelle angegeben&lt;br /&gt;
&lt;br /&gt;
===FORWARD===&lt;br /&gt;
Um den an die Firewall angeschlossenen Rechnern einen Netzzugang zu gestatten müssen wir deren DNS Anfragen zulassen&lt;br /&gt;
 &lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -F -t nat'''&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j ACCEPT&lt;br /&gt;
 iptables -t nat -A POSTROUTING -s 172.23.242.0/24 -j MASQUERADE -o eth0 '''&lt;br /&gt;
 '''iptables -A FORWARD -i vmbr1 -o vmbr0 -p tcp --dport 53 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 '''iptables -A FORWARD -i vmbr1 -o vmbr0 -p udp --dport 53 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 &lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -F -t nat'''&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-i ''': Hier wird die Schnittstelle definiert auf der die Anfragen an die Firewall eingehen&lt;br /&gt;
:'''-o''': Hier wird die Schnittstelle definiert auf die Anfragen die Firewall verlassen&lt;br /&gt;
:'''FORWARD''': Damit die Firewall weiß, dass das Paket weitergeleitet werden soll&lt;br /&gt;
:'''--dport''': Hier wird der Zielport der Anfragen definiert&lt;br /&gt;
&lt;br /&gt;
===MULTIPORT===&lt;br /&gt;
&lt;br /&gt;
Ausser dem DNS müssen zum arbeiten noch andere Ports geöffnet werden. Um nicht für jeden eine einzelne Regel anlegen zu müssen bietet sich die Nutzung des Parameters Multiport an.&lt;br /&gt;
&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -F -t nat'''&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j ACCEPT&lt;br /&gt;
 iptables -t nat -A POSTROUTING -s 172.23.242.0/24 -j MASQUERADE -o eth0 '''&lt;br /&gt;
 iptables -A FORWARD -i vmbr1 -o vmbr0 -p tcp --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -i vmbr1 -o vmbr0 -p udp --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 '''iptables -A FORWARD -i vmbr1 -o vmbr0 -p tcp -m multiport --dport 22,25,80,443,143 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -F -t nat'''&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
&lt;br /&gt;
:'''-m multiport''': Hiermit weiß die Firewall, daß unter '''--dport''' mehrere Ports hinterlegt wurden&lt;br /&gt;
&lt;br /&gt;
===SNAT===&lt;br /&gt;
&lt;br /&gt;
SNAT ist Masquerading sehr ähnlich, der einzige Unterschied besteht darin das man sich bei SNAT die ersetzende IP-Adresse wählen kann. Da wir schon Masquerading eingebaut haben, hängen wir SNAT nicht auch noch mit in unsere Firewall.&lt;br /&gt;
&lt;br /&gt;
Hier aber ein Beispiel:&lt;br /&gt;
 iptables -t nat -A POSTROUTING -j SNAT -o eth0 -s 172.23.242.0/24 --to-source 192.168.242.100&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-j SNAT''': Die auszuführende Aktion, hier SNAT&lt;br /&gt;
:'''--to-source 192.168.242.100''': Die Angabe zu welcher IP-Adresse ersetzt wird, hier die des Routers.&lt;br /&gt;
&lt;br /&gt;
===NETMAP===&lt;br /&gt;
&lt;br /&gt;
Eine weiter Form des NAT in iptables ist NETMAP. Statt wie bei MASQUERADE oder SNAT, ersetzt NETMAP die Quell Adresse nicht nur mit einer bestimmten Adresse, sondern bildet das gesamte Quell Netz auf ein anderes ab.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
 iptables -t nat -A POSTROUTING -j NETMAP -o eth0 -s 172.23.242.0/24 --to 195.145.95.0/24&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-j NETMAP''': Aktion die auf Pakete ausgeführt wird, hier NETMAP&lt;br /&gt;
:&lt;br /&gt;
&lt;br /&gt;
===DNAT, port forwarding===&lt;br /&gt;
&lt;br /&gt;
Da das interne Netz nicht von außen angesprochen werden kann, wie es bei normalen Routern die ins Internet führen ja auch der Fall ist, bedient man sich hierfür einer Technik namens port forwarding, was bedeutet das ein Programm das über einen bestimmten Port mit dem Router kommuniziert an eine andere IP-Adresse und einen anderen Port weitergeleitet wird.&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -F -t nat&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j ACCEPT&lt;br /&gt;
 iptables -t nat -A POSTROUTING -j MASQUERADE -o eth0 -s 172.23.242.0/24&lt;br /&gt;
 '''iptables -t nat -A PREROUTING -j DNAT -i eth0 -p tcp --dport 3333 --to-dest 172.23.242.100:22'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -F -t nat&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:''' PREROUTING''': Die Aktion soll noch vor einer Routingentscheidung durchgeführt werden&lt;br /&gt;
&lt;br /&gt;
====DNAT für alle Protokolle/Ports - one IP====&lt;br /&gt;
&lt;br /&gt;
 iptables -t nat -A PREROUTING -d $1stIP -j DNAT --to-destination $2ndIP&lt;br /&gt;
      &lt;br /&gt;
====DNAT auf einen Port====&lt;br /&gt;
&lt;br /&gt;
 iptables -t nat -A PREROUTING -p tcp -d $1stIP --dport $EINGANGSPORT -j DNAT --to-destination $2ndIP&lt;br /&gt;
      &lt;br /&gt;
====DNAT Portumleitung====&lt;br /&gt;
&lt;br /&gt;
 iptables -t nat -A PREROUTING -p tcp -d $1stIP --dport $EINGANGSPORT -j DNAT --to-destination $2ndIP:$WUNSCHPORT&lt;br /&gt;
&lt;br /&gt;
 (Wenn die Destination IP der Host ist, reicht die Schnittstellenangabe!&lt;br /&gt;
 iptables -t nat -A PREROUTING -p tcp -i $WANDEV --dport $EINGANGSPORT -j DNAT --to-destination $2ndIP:$WUNSCHPORT&lt;br /&gt;
&lt;br /&gt;
====FORWARD====&lt;br /&gt;
 &lt;br /&gt;
 iptables -t nat -A PREROUTING -j DNAT -i $WAN -p tcp --dport $EINGANGSPORT --to $2ndIP:$WUNSCHPORT&lt;br /&gt;
 iptables -A FORWARD -p tcp -d $2ndIP --dport  $WUNSCHPORT -j ACCEPT -m state --state NEW&lt;br /&gt;
&lt;br /&gt;
==== FULL NAT ====&lt;br /&gt;
 iptables -t nat -A PREROUTING -d $1stIP -j DNAT --to-destination $2ndIP&lt;br /&gt;
 iptables -t nat -A POSTROUTING -s $2ndIP -j SNAT --to-destination $1stIP&lt;br /&gt;
      &lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''PREROUTING''': Paket wird nach der Routingentscheidung geändert&lt;br /&gt;
:'''-j DNAT''': Aktion die auf Pakete ausgeführt wird, hier DNAT&lt;br /&gt;
:'''--to-dest 172.23.242.100:22''': IP-Adresse und Port zu denen weitergeleitet wird&lt;br /&gt;
:In einem Satz:&lt;br /&gt;
:Ändere bei allen Paketen die auf eth0 ankommen und den Port 3333 ansprechen die Ziel Adresse zu 172.23.242.100 und Port zu 22&lt;br /&gt;
&lt;br /&gt;
==Logging==&lt;br /&gt;
&lt;br /&gt;
Damit wir sehen können was so alles an unserer Firewall abprallt, nicht nur um Störenfriede zu erkennen, sondern auch um zu sehen was wir vielleicht für uns freischalten müssen, können wir ein logging einrichten das automatisch alle Pakete die nicht durchgelassen wurden an den syslog deamon weitergeben der die Vorkommnisse in die syslog schreibt.&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -F -t nat&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j ACCEPT&lt;br /&gt;
 iptables -t nat -A POSTROUTING -j MASQUERADE -o eth0 -s 172.23.242.0/24&lt;br /&gt;
 iptables -t nat -A PREROUTING -j DNAT -i eth0 --dport 3333 --to-dest 172.23.242.100:22&lt;br /&gt;
 '''iptables -A INPUT  -j LOG  --log-prefix &amp;quot;--iptables-in--&amp;quot;'''&lt;br /&gt;
 '''iptables -A OUTPUT -j LOG  --log-prefix &amp;quot;--iptables-out--&amp;quot;'''&lt;br /&gt;
 '''iptables -A FORWARD -j LOG --log-prefix &amp;quot;--iptables-for--&amp;quot;'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -F -t nat&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
Diese Zeilen sollten ganz am Ende bleiben, damit auch sichergestellt ist das nur Pakete die alle Regeln durchlaufen haben dort landen.&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-j LOG''': Aktion die auf Pakete ausgeführt wird, hier LOG&lt;br /&gt;
:'''--log-prefix &amp;quot;--iptables-in--&amp;quot;''': Schreibt ''--iptables-in--'' , vor jedes Paket das am INPUT verworfen wurde,&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=netstat-nat and conntrack=&lt;br /&gt;
*[[netstat-nat]]&lt;br /&gt;
*[[conntrack]]&lt;br /&gt;
&lt;br /&gt;
=DNAT weiterleitung bis auf einen port=&lt;br /&gt;
&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 SSHPORT=&amp;quot;8472&amp;quot;&lt;br /&gt;
 VMIP=&amp;quot;WEITERLEITUNGS-IP&amp;quot;&lt;br /&gt;
 MAINIP=&amp;quot;CONNECT-IP&amp;quot;&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -F -t nat&lt;br /&gt;
 iptables -F -t mangle&lt;br /&gt;
 iptables -X&lt;br /&gt;
 iptables -X -t nat&lt;br /&gt;
 iptables -X -t mangle&lt;br /&gt;
 iptables -t nat -N innat&lt;br /&gt;
 iptables -t nat -A innat -j RETURN -p tcp --dport $SSHPORT&lt;br /&gt;
 iptables -t nat -A innat -j DNAT --to $VMIP&lt;br /&gt;
 iptables -t nat -A PREROUTING -d $MAINIP -j innat&lt;br /&gt;
 iptables -t nat -A POSTROUTING -j SNAT -s $VMIP --to $MAINIP&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -F -t nat&lt;br /&gt;
 iptables -F -t mangle&lt;br /&gt;
 iptables -X&lt;br /&gt;
 iptables -X -t nat&lt;br /&gt;
 iptables -X -t mangle&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
=mark=&lt;br /&gt;
&lt;br /&gt;
 iptables -t mangle -A PREROUTING -j MARK -p tcp --dport 25 --set-mark 9&lt;br /&gt;
 #iptables -t nat -A PREROUTING -j REDIRECT -p tcp --dport 25 --to 52525&lt;br /&gt;
 iptables -A INPUT -j ACCEPT -m mark --mark 9&lt;br /&gt;
&lt;br /&gt;
Ist eigentlich selbsterklärend. Alle ankommenden Pakete auf einen spezifizierten Port werden markiert (32 mögliche).&lt;br /&gt;
&lt;br /&gt;
Diese Pakete werden dann an einen anderen Port redirected (auf selbem Host umgeleitet). &lt;br /&gt;
&lt;br /&gt;
Da die Pakete markiert wurden und eine INPUT-Regel erstellt ist, muss der destinationport NICHT geöffnet werden!&lt;br /&gt;
&lt;br /&gt;
=Mangle=&lt;br /&gt;
&lt;br /&gt;
 iptables -t mangle -A FORWARD -p tcp -i $LAN -o $WAN --tcp-flags SYN,RST SYN -j TCPMSS --set-mss 1400&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Icinga&amp;diff=5309</id>
		<title>Icinga</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Icinga&amp;diff=5309"/>
		<updated>2014-09-29T09:19:06Z</updated>

		<summary type="html">&lt;p&gt;Denis: /* Icinga Web-Zeitzone */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Icinca Classic=&lt;br /&gt;
=Postgres Anbindung=&lt;br /&gt;
==PPAPPA==&lt;br /&gt;
 add-apt-repository ppa:formorer/icinga&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install icinga icinga-doc icinga-idoutils postgresql libdbd-pgsql postgresql-client&lt;br /&gt;
&lt;br /&gt;
==Enable ido2db Daemon==&lt;br /&gt;
 vim /etc/default/icinga&lt;br /&gt;
 IDO2DB=yes&lt;br /&gt;
 &lt;br /&gt;
 service ido2db start&lt;br /&gt;
==Nagios Plugins==&lt;br /&gt;
 apt-get install nagios-plugins&lt;br /&gt;
==Enable idomod module==&lt;br /&gt;
 Check whether this has already been done in /etc/icinga/modules/idoutils.cfg. &lt;br /&gt;
 If not, copy the sample config over and restart Icinga to load the module. (Tip - if icinga.cfg does not contain&lt;br /&gt;
 cfg_dir=/etc/icinga/modules the config won't be included!).&lt;br /&gt;
&lt;br /&gt;
 cp /usr/share/doc/icinga-idoutils/examples/idoutils.cfg-sample /etc/icinga/modules/idoutils.cfg&lt;br /&gt;
&lt;br /&gt;
=Icinca Web=&lt;br /&gt;
==Additional Packages==&lt;br /&gt;
 sudo apt-get install php5 php5-cli php-pear php5-xmlrpc php5-xsl php5-gd php5-ldap php5-pgsql&lt;br /&gt;
&lt;br /&gt;
==Install==&lt;br /&gt;
 apt-get install icinga-web&lt;br /&gt;
&lt;br /&gt;
=clientside=&lt;br /&gt;
&lt;br /&gt;
es müssen folgende änderungen vorgenommen werden:&lt;br /&gt;
&lt;br /&gt;
 apt-get install nagios-nrpe-server&lt;br /&gt;
&lt;br /&gt;
link setzen damit nagios das plugin findet (ansonsten gibts ein &amp;quot;Unable to red Output&amp;quot;-Error&lt;br /&gt;
 ln -s /usr/local/sbin/check_openswan_tunnel /usr/lib/nagios/plugins/check_openswan_tunnel&lt;br /&gt;
dies nagios server dürfen zugreifen &lt;br /&gt;
 allowed_hosts=192.168.202.31,10.20.30.40,10.9.8.7&lt;br /&gt;
parameter erlauben &lt;br /&gt;
 dont_blame_nrpe=1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
diese Zeilen anhängen /etc/nagios/nrpe.cfg&lt;br /&gt;
 command[check_all_disks]=/usr/lib/nagios/plugins/check_disk -w 15% -c 8% -e&lt;br /&gt;
 command[check_disk]=/usr/lib/nagios/plugins/check_disk -w 15% -c 8% -p $ARG1$&lt;br /&gt;
 command[check_tunnel]=sudo /usr/lib/nagios/plugins/check_openswan_tunnel -c  $ARG1$&lt;br /&gt;
&lt;br /&gt;
an /etc/sudoers anhängen:&lt;br /&gt;
 echo &amp;quot;nagios ALL=(ALL) NOPASSWD:/usr/lib/nagios/plugins/check_openswan_tunnel&amp;quot; &amp;gt;&amp;gt; /etc/sudoers&lt;br /&gt;
&lt;br /&gt;
=Mobile=&lt;br /&gt;
https://wiki.icinga.org/display/howtos/Setting+up+Icinga+Mobile&lt;br /&gt;
&lt;br /&gt;
==ubuntu==&lt;br /&gt;
*http://www.patrick-gotthard.de/icinga-mit-neuem-webinterface-unter-ubuntu-installieren&lt;br /&gt;
*http://askubuntu.com/questions/169033/how-to-install-icinga-on-ubuntu-12-04-monitor-remote-host&lt;br /&gt;
&lt;br /&gt;
=Workaround &amp;quot;SOCKET TIMEOUT&amp;quot;=&lt;br /&gt;
&lt;br /&gt;
“CRITICAL – Socket timeout after 10 seconds” error kann man leicht fixen, indem man die Checkfrequenz erhöht.&lt;br /&gt;
&lt;br /&gt;
Dies geschieht in der commands.cfg (liegt unter '''/etc/ininga/objects''') [Diese kann auch unter /usr/local/nagios/etc/objects/ oder /etc/nagios/ liegen] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dieses Case muss geändert werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
define command {&lt;br /&gt;
 command_name    check_nrpe&lt;br /&gt;
 command_line    $USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
In diese Zeile:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
define command {&lt;br /&gt;
 command_name    check_nrpe&lt;br /&gt;
 command_line    $USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$ -t 20&lt;br /&gt;
 }&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Man muss lediglich den Parameter &amp;quot;-t *sekundenanzahl*&amp;quot; anhängen&lt;br /&gt;
&lt;br /&gt;
=Icinga Web-Zeitzone=&lt;br /&gt;
 Wenn die Zeitzone von Icinga Web von Ihrer lokalen Zeitzone abweicht, überprüfen Sie bitte den Parameter &amp;quot;date.timezone&amp;quot; in Ihrer php.ini. Alternativ überprüfen Sie den Eintrag in app/modules/AppKit/config/module.xml (z.B. 'Europe/Berlin')&lt;br /&gt;
&lt;br /&gt;
 #&amp;gt; vi app/modules/AppKit/config/module.xml&lt;br /&gt;
 &amp;lt;ae:parameter name=&amp;quot;date.timezone&amp;quot;&amp;gt;Europe/Berlin&amp;lt;/ae:parameter&amp;gt;&lt;br /&gt;
&lt;br /&gt;
danach /etc/init.d/apache2 restart&lt;br /&gt;
&lt;br /&gt;
=Links=&lt;br /&gt;
*http://www.linux-magazin.de/Ausgaben/2006/05/Holzauge-sei-wachsam&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Samba4&amp;diff=5204</id>
		<title>Samba4</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Samba4&amp;diff=5204"/>
		<updated>2014-09-16T10:28:27Z</updated>

		<summary type="html">&lt;p&gt;Denis: /* gastpakete win7 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation=&lt;br /&gt;
*[[Sources]]&lt;br /&gt;
*[[Ubuntu-samba4]]&lt;br /&gt;
*[[Ubuntu-ads-client]]&lt;br /&gt;
*[[Sernet]]&lt;br /&gt;
*[[Windows-8.1-samba4|Windows-8.1]]&lt;br /&gt;
*[[Usermanagment]]&lt;br /&gt;
*[[DNS]]&lt;br /&gt;
*[[Kerberos]]&lt;br /&gt;
*[[Roaming Profiles]]&lt;br /&gt;
*[[Gruppenrichtlinien]]&lt;br /&gt;
*[[samba-tool]]&lt;br /&gt;
*[[Debugging]]&lt;br /&gt;
*[[Upgrading von 3 nach 4]]&lt;br /&gt;
*[[Backup]]&lt;br /&gt;
*[[ldb-tools]]&lt;br /&gt;
*[[RSAT]]&lt;br /&gt;
*[[Registry]]&lt;br /&gt;
*[[automatic shares]]&lt;br /&gt;
*[[change dns backend]]&lt;br /&gt;
*[[squid-kerberos]]&lt;br /&gt;
*[[ACL - Kurzreferenz]]&lt;br /&gt;
*[[NTP]]&lt;br /&gt;
&lt;br /&gt;
=[[pam ldap]]=&lt;br /&gt;
*http://zachbethel.com/2013/04/10/linux-ldap-authentication-with-samba4/&lt;br /&gt;
=Active Directory Snap-In unter Windows 7=&lt;br /&gt;
http://www.nerd.junetz.de/blogbox/index.php?/plugin/faqs/9/61&lt;br /&gt;
&lt;br /&gt;
=ldapbackend=&lt;br /&gt;
*http://www.foteviken.de/?p=1925&lt;br /&gt;
=samba-and-active-directory=&lt;br /&gt;
*http://www.held-im-ruhestand.de/software/samba-and-active-directory&lt;br /&gt;
=domain member=&lt;br /&gt;
*https://wiki.samba.org/index.php/Samba4/Domain_Member&lt;br /&gt;
=group policiy=&lt;br /&gt;
*http://www.alexwyn.com/computer-tips/folder-redirection-samba4-active-directory-domain-controller&lt;br /&gt;
=movies=&lt;br /&gt;
*http://www.samba.org/tridge/Samba4Demo/&lt;br /&gt;
&lt;br /&gt;
=Kennwortrichtlinie deaktivieren=&lt;br /&gt;
 Du gehst in die Gruppenrichtlinienverwaltung.&lt;br /&gt;
 Dann gehst du in das Verzecihnis deiner gewünschten Domäne.&lt;br /&gt;
 Jetzt solltest du einen eintrag sehen, der sich &amp;quot;Default Domain Controllers Policy&amp;quot; nennt.&lt;br /&gt;
 Mit rechter Maustaste draufklicken und bearbeiten. Dann öffnet sich der Gruppenrichtlinienverwaltungs-Editor&lt;br /&gt;
 (Achtung! Auf den ersten Blick sehr leicht mit der Gruppenrichtlinienverwaltung zu verwechseln).&lt;br /&gt;
 Jetzt schaust du unter &amp;quot;Computerconfiguration&amp;gt; Richtlinien&amp;gt; Windows-Einstellungen&amp;gt; Sicherheitseinstellungen&amp;gt; Kontorichtlinien&amp;gt; Kennwortrichtlinien.&lt;br /&gt;
 &lt;br /&gt;
 Dort darf man dann endlich die Kennwortrichtlinie deaktivieren.&lt;br /&gt;
&lt;br /&gt;
=debian=&lt;br /&gt;
*http://chris-blog.net/2014/01/freigaben-auf-einem-samba-4-server-einrichten/&lt;br /&gt;
=ubuntu=&lt;br /&gt;
http://xiep.de/allgemein/ubuntu-server-12-04-mit-samba-4-und-active-directory-pdc/&lt;br /&gt;
=dns=&lt;br /&gt;
https://wiki.archlinux.org/index.php/Samba_4_Active_Directory_Domain_Controller&lt;br /&gt;
=kennwortrichtlinien=&lt;br /&gt;
http://chris-blog.net/2014/01/kennwortrichtlinie-in-samba-4-domain-deaktivieren/&lt;br /&gt;
=Debugging / Probleme mit Kennwortrichtlinien=&lt;br /&gt;
&lt;br /&gt;
Rechte sysvol kontrollieren&lt;br /&gt;
 samba-tool ntacl sysvolcheck&lt;br /&gt;
&lt;br /&gt;
Rechte auf sysvol zuruecksetzen&lt;br /&gt;
 samba-tool ntacl sysvolreset&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Samba4&amp;diff=5203</id>
		<title>Samba4</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Samba4&amp;diff=5203"/>
		<updated>2014-09-16T10:28:02Z</updated>

		<summary type="html">&lt;p&gt;Denis: /* pam ldap */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation=&lt;br /&gt;
*[[Sources]]&lt;br /&gt;
*[[Ubuntu-samba4]]&lt;br /&gt;
*[[Ubuntu-ads-client]]&lt;br /&gt;
*[[Sernet]]&lt;br /&gt;
*[[Windows-8.1-samba4|Windows-8.1]]&lt;br /&gt;
*[[Usermanagment]]&lt;br /&gt;
*[[DNS]]&lt;br /&gt;
*[[Kerberos]]&lt;br /&gt;
*[[Roaming Profiles]]&lt;br /&gt;
*[[Gruppenrichtlinien]]&lt;br /&gt;
*[[samba-tool]]&lt;br /&gt;
*[[Debugging]]&lt;br /&gt;
*[[Upgrading von 3 nach 4]]&lt;br /&gt;
*[[Backup]]&lt;br /&gt;
*[[ldb-tools]]&lt;br /&gt;
*[[RSAT]]&lt;br /&gt;
*[[Registry]]&lt;br /&gt;
*[[automatic shares]]&lt;br /&gt;
*[[change dns backend]]&lt;br /&gt;
*[[squid-kerberos]]&lt;br /&gt;
*[[ACL - Kurzreferenz]]&lt;br /&gt;
*[[NTP]]&lt;br /&gt;
&lt;br /&gt;
=[[pam ldap]]=&lt;br /&gt;
*http://zachbethel.com/2013/04/10/linux-ldap-authentication-with-samba4/&lt;br /&gt;
=gastpakete win7=&lt;br /&gt;
http://www.nerd.junetz.de/blogbox/index.php?/plugin/faqs/9/61&lt;br /&gt;
&lt;br /&gt;
=ldapbackend=&lt;br /&gt;
*http://www.foteviken.de/?p=1925&lt;br /&gt;
=samba-and-active-directory=&lt;br /&gt;
*http://www.held-im-ruhestand.de/software/samba-and-active-directory&lt;br /&gt;
=domain member=&lt;br /&gt;
*https://wiki.samba.org/index.php/Samba4/Domain_Member&lt;br /&gt;
=group policiy=&lt;br /&gt;
*http://www.alexwyn.com/computer-tips/folder-redirection-samba4-active-directory-domain-controller&lt;br /&gt;
=movies=&lt;br /&gt;
*http://www.samba.org/tridge/Samba4Demo/&lt;br /&gt;
&lt;br /&gt;
=Kennwortrichtlinie deaktivieren=&lt;br /&gt;
 Du gehst in die Gruppenrichtlinienverwaltung.&lt;br /&gt;
 Dann gehst du in das Verzecihnis deiner gewünschten Domäne.&lt;br /&gt;
 Jetzt solltest du einen eintrag sehen, der sich &amp;quot;Default Domain Controllers Policy&amp;quot; nennt.&lt;br /&gt;
 Mit rechter Maustaste draufklicken und bearbeiten. Dann öffnet sich der Gruppenrichtlinienverwaltungs-Editor&lt;br /&gt;
 (Achtung! Auf den ersten Blick sehr leicht mit der Gruppenrichtlinienverwaltung zu verwechseln).&lt;br /&gt;
 Jetzt schaust du unter &amp;quot;Computerconfiguration&amp;gt; Richtlinien&amp;gt; Windows-Einstellungen&amp;gt; Sicherheitseinstellungen&amp;gt; Kontorichtlinien&amp;gt; Kennwortrichtlinien.&lt;br /&gt;
 &lt;br /&gt;
 Dort darf man dann endlich die Kennwortrichtlinie deaktivieren.&lt;br /&gt;
&lt;br /&gt;
=debian=&lt;br /&gt;
*http://chris-blog.net/2014/01/freigaben-auf-einem-samba-4-server-einrichten/&lt;br /&gt;
=ubuntu=&lt;br /&gt;
http://xiep.de/allgemein/ubuntu-server-12-04-mit-samba-4-und-active-directory-pdc/&lt;br /&gt;
=dns=&lt;br /&gt;
https://wiki.archlinux.org/index.php/Samba_4_Active_Directory_Domain_Controller&lt;br /&gt;
=kennwortrichtlinien=&lt;br /&gt;
http://chris-blog.net/2014/01/kennwortrichtlinie-in-samba-4-domain-deaktivieren/&lt;br /&gt;
=Debugging / Probleme mit Kennwortrichtlinien=&lt;br /&gt;
&lt;br /&gt;
Rechte sysvol kontrollieren&lt;br /&gt;
 samba-tool ntacl sysvolcheck&lt;br /&gt;
&lt;br /&gt;
Rechte auf sysvol zuruecksetzen&lt;br /&gt;
 samba-tool ntacl sysvolreset&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Netsh&amp;diff=5127</id>
		<title>Netsh</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Netsh&amp;diff=5127"/>
		<updated>2014-09-10T06:38:24Z</updated>

		<summary type="html">&lt;p&gt;Denis: /* netsh und DHCP-Server */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''netsh''' ([[Rechnernetz|network]] [[Betriebssystem-Shell|shell]]) ist ein Programm für die Microsoft Windows NT-Linie, das das Konfigurieren von lokalen und entfernten Netzwerkeinstellungen ermöglicht.&lt;br /&gt;
&lt;br /&gt;
Eine häufige Einsatzmöglichkeit von netsh ist das Zurücksetzen des [[Internetprotokollfamilie|TCP/IP]]-[[Protokollstapel|Stacks]], was unter [[Microsoft Windows 98|Windows&amp;amp;nbsp;98]] noch einer Neuinstallation des TCP/IP-Adapters bedurfte.&lt;br /&gt;
&lt;br /&gt;
Netsh hat noch viele weitere Funktionen, so kann beispielsweise die IP-Konfiguration geändert werden.&lt;br /&gt;
&lt;br /&gt;
== Beispielanwendung ==&lt;br /&gt;
Zurücksetzen des TCP/IP-Stacks:&lt;br /&gt;
 netsh interface ip reset C:\resetlog.txt&lt;br /&gt;
&lt;br /&gt;
Verfügbare Schnittstellen anzeigen:&lt;br /&gt;
 netsh interface show interface&lt;br /&gt;
&lt;br /&gt;
Feste IP-Adresse setzen:&lt;br /&gt;
 netsh interface ip set address &amp;quot;Local Area Connection&amp;quot; static 123.123.123.123 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
Feste IP-Adresse und Gateway setzen:&lt;br /&gt;
 netsh interface ip set address &amp;quot;Local Area Connection&amp;quot; static 123.123.123.123 255.255.255.0 123.123.123.1 1&lt;br /&gt;
&lt;br /&gt;
Zwei feste IP-Adressen setzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;netsh interface ip set address &amp;quot;Local Area Connection&amp;quot; static 123.123.123.123 255.255.255.0&lt;br /&gt;
netsh interface ip add address &amp;quot;Local Area Connection&amp;quot; 234.234.234.234 255.255.255.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dynamische IP-Adresse:&lt;br /&gt;
 netsh interface ip set address name=&amp;quot;Local Area Connection&amp;quot; source=dhcp&lt;br /&gt;
&lt;br /&gt;
Im [[Internet Explorer]] eingetragenen [[Proxy_(Rechnernetz)|Proxy]] systemweit nutzen:&lt;br /&gt;
 netsh winhttp import proxy source=ie&lt;br /&gt;
&lt;br /&gt;
== netsh und IPv6 ==&lt;br /&gt;
Mit netsh können ebenfalls [[IPv6]]-Informationen aus dem Stack gelesen werden, und es ist benutzerfreundlicher als IPv6.exe, welches dieselben Informationen zur Verfügung stellt.&lt;br /&gt;
&lt;br /&gt;
Die IPv6-Adresse mit netsh anzeigen:&lt;br /&gt;
 netsh interface ipv6 show address&lt;br /&gt;
&lt;br /&gt;
Siehe auch [[PNRP]]&lt;br /&gt;
&lt;br /&gt;
== netsh und DHCP-Server ==&lt;br /&gt;
Mit netsh kann man DHCP-Server speichern und wiederherstellen.&lt;br /&gt;
&lt;br /&gt;
Alle DHCP Informationen sichern&lt;br /&gt;
 netsh dhcp server\\server1 export c:\sicherung\dhcp all&lt;br /&gt;
&lt;br /&gt;
Alle DHCP Informationen wiederherstellen&lt;br /&gt;
 netsh dhcp server\\server1 import c:\sicherung\dhcp all&lt;br /&gt;
&lt;br /&gt;
== Ping zulassen ==&lt;br /&gt;
 netsh advfirewall firewall set rule name=&amp;quot;Datei- und Druckerfreigabe (Echoanforderung - ICMPv4 eingehend)&amp;quot; new enable=yes&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* [http://technet.microsoft.com/de-de/library/bb490939(en-us).aspx Using Netsh] from Microsoft TechNet&lt;br /&gt;
* [http://platformlabs.com/bag/net.htm online tool to build address bind commands]&lt;br /&gt;
* [http://www.colorconsole.de/cmd/en/Windows_XP/netsh.htm Alle netsh Befehle]&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Windows-Betriebssystemkomponente]]&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=TrueNAS&amp;diff=5074</id>
		<title>TrueNAS</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=TrueNAS&amp;diff=5074"/>
		<updated>2014-09-02T13:45:11Z</updated>

		<summary type="html">&lt;p&gt;Denis: /* iscsi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Hardware Recommendations=&lt;br /&gt;
*http://doc.freenas.org/index.php/Hardware_Recommendations&lt;br /&gt;
=Jails=&lt;br /&gt;
*http://doc.freenas.org/index.php/Jails&lt;br /&gt;
=zfs=&lt;br /&gt;
==disable sync== &lt;br /&gt;
 zfs set sync=disabled DATA01/DS01&lt;br /&gt;
&lt;br /&gt;
=links=&lt;br /&gt;
==samba==&lt;br /&gt;
*https://bugs.freenas.org/issues/249&lt;br /&gt;
&lt;br /&gt;
=logs=&lt;br /&gt;
&lt;br /&gt;
syslog ist flüchtig (im RAM), muss entweder wo anders hingeschrieben oder ein remote log server beansprucht werden&lt;br /&gt;
&lt;br /&gt;
 [root@zerkling] ~# mount | grep log&lt;br /&gt;
 [root@zerkling] ~# tail -f /mnt/***/.system/syslog/log/&lt;br /&gt;
&lt;br /&gt;
=iscsi=&lt;br /&gt;
Konfiguration von iSCSI&lt;br /&gt;
&lt;br /&gt;
Unter Services konnte iSCSI aktiviert werden, danach wurde es  in der Menüliste aufgeführt.&lt;br /&gt;
Um den Speicher via iSCSI freizugeben, müssen folgende Unterpunkte eingerichtet werden: &lt;br /&gt;
&lt;br /&gt;
 portal&lt;br /&gt;
 initiator&lt;br /&gt;
 file extent&lt;br /&gt;
 targets&lt;br /&gt;
 targets /extents&lt;br /&gt;
&lt;br /&gt;
*Zuerst musste ein neues Portal angelegt werden. In diesem wurde die zugehörige IP und der Port festgelegt.&lt;br /&gt;
*Durch den Punkt „initiator“ wurde der Zugriff auf den Speicher auf das xinux e.K. LAN begrenzt.&lt;br /&gt;
*Anschließend wurde der Pfad gesetzt. Dieser befindet sich natürlich unter /mnt/eva mit dem Namen „extent0“. Die Größe ist auf 30 GB begrenzt.&lt;br /&gt;
*Nun benötigt man noch ein Target um schlussendlich alles zusammenzuführen. Dies trägt den Namen „extent0-target“. &lt;br /&gt;
*Das Target wurde dem extent0 angefügt. Somit ist der Speicher über iSCSI bewerkstelligt und für das Virtualisierungssystem erreichbar.&lt;br /&gt;
&lt;br /&gt;
Nach dem erfolgreichen Start des Dienstes konnte die Einbindung erfolgen!&lt;br /&gt;
&lt;br /&gt;
von Linux aus testen:&lt;br /&gt;
 iscsiadm -m node --targetname &amp;quot;iqn.XXXX-XX.istg:target&amp;quot; --portal &amp;quot;$TARGETIP:3260&amp;quot; --login&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=TrueNAS&amp;diff=5073</id>
		<title>TrueNAS</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=TrueNAS&amp;diff=5073"/>
		<updated>2014-09-02T13:43:07Z</updated>

		<summary type="html">&lt;p&gt;Denis: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Hardware Recommendations=&lt;br /&gt;
*http://doc.freenas.org/index.php/Hardware_Recommendations&lt;br /&gt;
=Jails=&lt;br /&gt;
*http://doc.freenas.org/index.php/Jails&lt;br /&gt;
=zfs=&lt;br /&gt;
==disable sync== &lt;br /&gt;
 zfs set sync=disabled DATA01/DS01&lt;br /&gt;
&lt;br /&gt;
=links=&lt;br /&gt;
==samba==&lt;br /&gt;
*https://bugs.freenas.org/issues/249&lt;br /&gt;
&lt;br /&gt;
=logs=&lt;br /&gt;
&lt;br /&gt;
syslog ist flüchtig (im RAM), muss entweder wo anders hingeschrieben oder ein remote log server beansprucht werden&lt;br /&gt;
&lt;br /&gt;
 [root@zerkling] ~# mount | grep log&lt;br /&gt;
 [root@zerkling] ~# tail -f /mnt/***/.system/syslog/log/&lt;br /&gt;
&lt;br /&gt;
=iscsi=&lt;br /&gt;
Konfiguration von iSCSI&lt;br /&gt;
&lt;br /&gt;
Unter Services konnte iSCSI aktiviert werden, danach wurde es  in der Menüliste aufgeführt.&lt;br /&gt;
Um den Speicher via iSCSI freizugeben, müssen folgende Unterpunkte eingerichtet werden: &lt;br /&gt;
&lt;br /&gt;
 portal&lt;br /&gt;
 initiator&lt;br /&gt;
 file extent&lt;br /&gt;
 targets&lt;br /&gt;
 targets /extents&lt;br /&gt;
&lt;br /&gt;
*Zuerst musste ein neues Portal angelegt werden. In diesem wurde die zugehörige IP und der Port festgelegt.&lt;br /&gt;
*Durch den Punkt „initiator“ wurde der Zugriff auf den Speicher auf das xinux e.K. LAN begrenzt.&lt;br /&gt;
*Anschließend wurde der Pfad gesetzt. Dieser befindet sich natürlich unter /mnt/eva mit dem Namen „extent0“. Die Größe ist auf 30 GB begrenzt.&lt;br /&gt;
*Nun benötigt man noch ein Target um schlussendlich alles zusammenzuführen. Dies trägt den Namen „extent0-target“. &lt;br /&gt;
*Das Target wurde dem extent0 angefügt. Somit ist der Speicher über iSCSI bewerkstelligt und für das Virtualisierungssystem erreichbar.&lt;br /&gt;
&lt;br /&gt;
Nach dem erfolgreichen Start des Dienstes konnte die Einbindung erfolgen!&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=TrueNAS&amp;diff=5053</id>
		<title>TrueNAS</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=TrueNAS&amp;diff=5053"/>
		<updated>2014-08-27T14:05:05Z</updated>

		<summary type="html">&lt;p&gt;Denis: /* logs */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Hardware Recommendations=&lt;br /&gt;
*http://doc.freenas.org/index.php/Hardware_Recommendations&lt;br /&gt;
=Jails=&lt;br /&gt;
*http://doc.freenas.org/index.php/Jails&lt;br /&gt;
=zfs=&lt;br /&gt;
==disable sync== &lt;br /&gt;
 zfs set sync=disabled DATA01/DS01&lt;br /&gt;
&lt;br /&gt;
=logs=&lt;br /&gt;
&lt;br /&gt;
syslog ist flüchtig (im RAM), muss entweder wo anders hingeschrieben oder ein remote log server beansprucht werden&lt;br /&gt;
&lt;br /&gt;
 [root@zerkling] ~# mount | grep log&lt;br /&gt;
 [root@zerkling] ~# tail -f /mnt/***/.system/syslog/log/&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=TrueNAS&amp;diff=5052</id>
		<title>TrueNAS</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=TrueNAS&amp;diff=5052"/>
		<updated>2014-08-27T14:04:15Z</updated>

		<summary type="html">&lt;p&gt;Denis: /* logs */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Hardware Recommendations=&lt;br /&gt;
*http://doc.freenas.org/index.php/Hardware_Recommendations&lt;br /&gt;
=Jails=&lt;br /&gt;
*http://doc.freenas.org/index.php/Jails&lt;br /&gt;
=zfs=&lt;br /&gt;
==disable sync== &lt;br /&gt;
 zfs set sync=disabled DATA01/DS01&lt;br /&gt;
&lt;br /&gt;
=logs=&lt;br /&gt;
&lt;br /&gt;
 [root@zerkling] ~# mount | grep log&lt;br /&gt;
 [root@zerkling] ~# tail -f /mnt/***/.system/syslog/log/&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=TrueNAS&amp;diff=5051</id>
		<title>TrueNAS</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=TrueNAS&amp;diff=5051"/>
		<updated>2014-08-27T14:02:00Z</updated>

		<summary type="html">&lt;p&gt;Denis: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Hardware Recommendations=&lt;br /&gt;
*http://doc.freenas.org/index.php/Hardware_Recommendations&lt;br /&gt;
=Jails=&lt;br /&gt;
*http://doc.freenas.org/index.php/Jails&lt;br /&gt;
=zfs=&lt;br /&gt;
==disable sync== &lt;br /&gt;
 zfs set sync=disabled DATA01/DS01&lt;br /&gt;
&lt;br /&gt;
=logs=&lt;br /&gt;
&lt;br /&gt;
 [root@zerkling] ~# mount | grep log&lt;br /&gt;
 [root@zerkling] ~# tail -f /mnt/bucket-one/.system/syslog/log/&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=RSAT&amp;diff=5049</id>
		<title>RSAT</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=RSAT&amp;diff=5049"/>
		<updated>2014-08-27T08:48:47Z</updated>

		<summary type="html">&lt;p&gt;Denis: /* windows 8.1 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=windows 7=&lt;br /&gt;
*http://www.microsoft.com/de-de/download/details.aspx?id=7887&lt;br /&gt;
=windows 8=&lt;br /&gt;
*http://www.microsoft.com/de-de/download/details.aspx?id=28972&lt;br /&gt;
=windows 8.1=&lt;br /&gt;
*http://www.microsoft.com/de-DE/download/details.aspx?id=39296&lt;br /&gt;
&lt;br /&gt;
 -&amp;gt;&amp;quot;Systemsteuerung&amp;quot;&lt;br /&gt;
 -&amp;gt;&amp;quot;Programme und Funktionen&amp;quot;&lt;br /&gt;
 -&amp;gt;&amp;quot;Windows-Funktionen aktivieren oder deaktivieren&amp;quot;&lt;br /&gt;
 -&amp;gt;&amp;quot;Remoteserver-Verwaltungstools/Rollenverwaltungstools/AD DS-/AD LDS-Tools&amp;quot;&lt;br /&gt;
 auswählen: &amp;quot;Active Directory-Verwaltungscenter&amp;quot;, &amp;quot;AD DS-Snap-Ins und -Befehlszeilentools&amp;quot; und &amp;quot;AD LDS Snap-ins und -Befehlszeilentools&amp;quot;&lt;br /&gt;
 Link: http://www.nerd.junetz.de/blogbox/index.php?/plugin/faqs/9/61&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=RSAT&amp;diff=5048</id>
		<title>RSAT</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=RSAT&amp;diff=5048"/>
		<updated>2014-08-27T08:48:33Z</updated>

		<summary type="html">&lt;p&gt;Denis: /* windows 8.1 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=windows 7=&lt;br /&gt;
*http://www.microsoft.com/de-de/download/details.aspx?id=7887&lt;br /&gt;
=windows 8=&lt;br /&gt;
*http://www.microsoft.com/de-de/download/details.aspx?id=28972&lt;br /&gt;
=windows 8.1=&lt;br /&gt;
*http://www.microsoft.com/de-DE/download/details.aspx?id=39296&lt;br /&gt;
&lt;br /&gt;
 -&amp;gt;&amp;quot;Systemsteuerung&amp;quot;&lt;br /&gt;
 -&amp;gt;&amp;quot;Programme und Funktionen&amp;quot;&lt;br /&gt;
 -&amp;gt;&amp;quot;Windows-Funktionen aktivieren oder deaktivieren&amp;quot;&lt;br /&gt;
 -&amp;gt;&amp;quot;Remoteserver-Verwaltungstools/Rollenverwaltungstools/AD DS-/AD LDS-Tools&amp;quot;&lt;br /&gt;
 auswählen: &amp;quot;Active Directory-Verwaltungscenter&amp;quot;, &amp;quot;AD DS-Snap-Ins und -Befehlszeilentools&amp;quot; und &amp;quot;AD LDS Snap-ins und -Befehlszeilentools&amp;quot;&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=RSAT&amp;diff=5047</id>
		<title>RSAT</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=RSAT&amp;diff=5047"/>
		<updated>2014-08-27T08:48:26Z</updated>

		<summary type="html">&lt;p&gt;Denis: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=windows 7=&lt;br /&gt;
*http://www.microsoft.com/de-de/download/details.aspx?id=7887&lt;br /&gt;
=windows 8=&lt;br /&gt;
*http://www.microsoft.com/de-de/download/details.aspx?id=28972&lt;br /&gt;
=windows 8.1=&lt;br /&gt;
*http://www.microsoft.com/de-DE/download/details.aspx?id=39296&lt;br /&gt;
&lt;br /&gt;
-&amp;gt;&amp;quot;Systemsteuerung&amp;quot;&lt;br /&gt;
-&amp;gt;&amp;quot;Programme und Funktionen&amp;quot;&lt;br /&gt;
-&amp;gt;&amp;quot;Windows-Funktionen aktivieren oder deaktivieren&amp;quot;&lt;br /&gt;
-&amp;gt;&amp;quot;Remoteserver-Verwaltungstools/Rollenverwaltungstools/AD DS-/AD LDS-Tools&amp;quot;&lt;br /&gt;
 auswählen: &amp;quot;Active Directory-Verwaltungscenter&amp;quot;, &amp;quot;AD DS-Snap-Ins und -Befehlszeilentools&amp;quot; und &amp;quot;AD LDS Snap-ins und -Befehlszeilentools&amp;quot;&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Installation_von_Mediawiki_unter_Ubuntu&amp;diff=5023</id>
		<title>Installation von Mediawiki unter Ubuntu</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Installation_von_Mediawiki_unter_Ubuntu&amp;diff=5023"/>
		<updated>2014-08-22T06:26:06Z</updated>

		<summary type="html">&lt;p&gt;Denis: /* Anlegen neuer Benutzer bei geschlossenem Wiki */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Installation==&lt;br /&gt;
Install&lt;br /&gt;
To install on your Ubuntu server (with Apache and MySQL - ApacheMySQLPHP or another web server already installed): &lt;br /&gt;
&lt;br /&gt;
 sudo apt-get install mediawiki imagemagick mediawiki-math mysql-server&lt;br /&gt;
&lt;br /&gt;
To enable MediaWiki edit the following file and remove the '#' from the third line so that it reads 'Alias /wiki /var/lib/mediawiki': &lt;br /&gt;
&lt;br /&gt;
 gksu gedit /etc/apache2/conf.d/mediawiki.conf&lt;br /&gt;
&lt;br /&gt;
Then restart apache: &lt;br /&gt;
&lt;br /&gt;
 sudo /etc/init.d/apache2 restart&lt;br /&gt;
&lt;br /&gt;
The next step is to visit the website. Since you will be entering passwords, you don't want to make an unsecured connection. Either set up a ssl server] ( see forum/server/apache2/SSL) and connect with https://your.site.net/mediawiki, or visit from the server itself (using [lynx] or [links], two excellent text-based web browsers): &lt;br /&gt;
&lt;br /&gt;
 lynx localhost/mediawiki&lt;br /&gt;
&lt;br /&gt;
Fill out the forms, noting that the final form is NOT your root or user password, but the password for the root mysql account (blank by default) &lt;br /&gt;
&lt;br /&gt;
Lastly, move the config files as requested to prevent anyone else from changing these settings: &lt;br /&gt;
&lt;br /&gt;
NOTE: Check the output in your web browser if its instructions differ from below follow them. &lt;br /&gt;
&lt;br /&gt;
 sudo mv /var/lib/mediawiki/config/LocalSettings.php /etc/mediawiki/LocalSettings.php&lt;br /&gt;
 sudo chmod 600 /etc/mediawiki/LocalSettings.php&lt;br /&gt;
 sudo rm -Rf /var/lib/mediawiki/config&lt;br /&gt;
&lt;br /&gt;
You are done! you should see a wiki page at: http://your.site.net/mediawiki&lt;br /&gt;
&lt;br /&gt;
==Customize==&lt;br /&gt;
The Apache config files reside at /etc/apache2/conf.d/mediawiki.conf &lt;br /&gt;
&lt;br /&gt;
You might want to customize the look of your wiki. &lt;br /&gt;
&lt;br /&gt;
To change the icon make a 135x135 pixel logo in PNG format and move it to the right place: &lt;br /&gt;
&lt;br /&gt;
 sudo cp my_new_logo.png /var/lib/mediawiki/skins/common/images/wiki.png&lt;br /&gt;
&lt;br /&gt;
To get rid of the Mac-like sunburst in the background, edit /var/lib/mediawiki/skins/monobook/main.css and change: &lt;br /&gt;
&lt;br /&gt;
background: #f9f9f9 url(headbg.jpg) 0 0 no-repeat; &lt;br /&gt;
to &lt;br /&gt;
&lt;br /&gt;
background: #f9f9f9; &lt;br /&gt;
see http://prevolution.org/mediawikifarm for running multiple wikis on a server&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Original text taken from https://help.ubuntu.com/community/MediaWiki under license CC-BY-SA 3.0 https://help.ubuntu.com/community/License --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Dump and Restore with MySQL=&lt;br /&gt;
&lt;br /&gt;
An example command on how to dump the database on a Debian GNU/Linux machine using mysqldump:&lt;br /&gt;
&lt;br /&gt;
 root@zero:~# mysqldump --user=USERNAME --password=PASSWORD --single-transaction --all-databases &amp;gt; BACKUPFILE.sql&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
dump database named &amp;quot;wikidb&amp;quot;&lt;br /&gt;
 root@zero:~# mysqldump -u root -psysadm  wikidb &amp;gt; wikidb.sql&lt;br /&gt;
&lt;br /&gt;
restore database named &amp;quot;wikidb&amp;quot;&lt;br /&gt;
 root@lydia:~# mysql -u root -p -B wikidb &amp;lt; wikidb.sql&lt;br /&gt;
&lt;br /&gt;
save all pictures&lt;br /&gt;
 root@lydia:/var/lib/mediawiki/images# rsync  -avz zero:/var/lib/mediawiki/images/*&lt;br /&gt;
&lt;br /&gt;
== Suchindex Wiederherstellen ==&lt;br /&gt;
im &amp;lt;code&amp;gt;maintenance/&amp;lt;/code&amp;gt;-Verzeichnis der MediaWiki Installation wechseln&lt;br /&gt;
 php rebuildall.php&lt;br /&gt;
Quelle: http://www.mediawiki.org/wiki/Manual:Rebuildall.php&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--------&lt;br /&gt;
== Upload enablen==&lt;br /&gt;
in der LocalSettings setzen:&lt;br /&gt;
 $wgEnableUploads = true;&lt;br /&gt;
&lt;br /&gt;
== Kurzform ==&lt;br /&gt;
&lt;br /&gt;
 sudo apt-get install mediawiki imagemagick mediawiki-math mysql-server&lt;br /&gt;
 &lt;br /&gt;
remove the '#' from the third line so that it reads 'Alias /wiki /var/lib/mediawiki': &lt;br /&gt;
 vi /etc/apache2/conf.d/mediawiki.conf&lt;br /&gt;
 	&lt;br /&gt;
 sudo /etc/init.d/apache2 restart&lt;br /&gt;
&lt;br /&gt;
&amp;quot;DEINEIP&amp;quot;/mediawiki in der URL-Leiste eingeben und konfigurieren&lt;br /&gt;
&lt;br /&gt;
Konfigurieren&lt;br /&gt;
&lt;br /&gt;
 sudo mv /var/lib/mediawiki/config/LocalSettings.php /etc/mediawiki/LocalSettings.php&lt;br /&gt;
&lt;br /&gt;
 sudo chmod 600 /etc/mediawiki/LocalSettings.php&lt;br /&gt;
&lt;br /&gt;
 sudo rm -Rf /var/lib/mediawiki/config&lt;br /&gt;
&lt;br /&gt;
 cp my_new_logo /var/lib/mediawiki/skins/common/images/wiki.png&lt;br /&gt;
&lt;br /&gt;
Port 80 löschen&lt;br /&gt;
 vi /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
 cd /etc/apache2/mods-enabled&lt;br /&gt;
 ln -s ../mods-available/ssl.* .&lt;br /&gt;
	&lt;br /&gt;
 cd /etc/apache2/sites-enabled/&lt;br /&gt;
 rm 000-default&lt;br /&gt;
 ln -s ../sites-available/default-ssl 000-default-ssl&lt;br /&gt;
	&lt;br /&gt;
 mkdir /etc/apache2/ssl&lt;br /&gt;
 ssh ezri&lt;br /&gt;
 makekpi cert &amp;quot;name&amp;quot;&lt;br /&gt;
 scp &amp;quot;name&amp;quot;.* root@&amp;quot;serverip&amp;quot;:/etc/apache2/ssl/&lt;br /&gt;
	&lt;br /&gt;
servername ändern		&lt;br /&gt;
 vi /etc/apache2/apache2.conf&lt;br /&gt;
&lt;br /&gt;
 htpasswd -c /etc/apache2/password xinux &lt;br /&gt;
 -&amp;gt; *PASSWORD*&lt;br /&gt;
&lt;br /&gt;
&amp;quot;wgEnableUploads = true&amp;quot; setzen&lt;br /&gt;
 vi /var/lib/mediawiki/Localsettings.php&lt;br /&gt;
------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Manuelle Installation=&lt;br /&gt;
 apt-get install apache2  mysql-server  php5  imagemagick php5-mysql&lt;br /&gt;
&lt;br /&gt;
  wget http://download.wikimedia.org/mediawiki/1.21/mediawiki-1.21.1.tar.gz&lt;br /&gt;
&lt;br /&gt;
=Troubleshoot=&lt;br /&gt;
==Bilder upload==&lt;br /&gt;
in LocalSettings setzen:&lt;br /&gt;
 $wgEnableUploads = true;&lt;br /&gt;
&lt;br /&gt;
und &lt;br /&gt;
 chown www-data images(Verzeichnis in dem mediawiki)&lt;br /&gt;
&lt;br /&gt;
==Update==&lt;br /&gt;
Wenn man von 1.11 auf 1.21 updatet oder eine gedumpte bank einpflegt, kann es passieren, dass nciht alle tabellen richtig angelegt werden...&lt;br /&gt;
&lt;br /&gt;
 Fehler: '''Database returned error &amp;quot;1054: Unknown column 'rev_sha1' in 'field list' (localhost)&amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
Danach das ausführen:&lt;br /&gt;
 &lt;br /&gt;
 mysql -u root -p&lt;br /&gt;
 mysql&amp;gt; ALTER TABLE /*$wgDBprefix*/revision&lt;br /&gt;
 ADD rev_sha1 varbinary(32) NOT NULL default '';&lt;br /&gt;
&lt;br /&gt;
 cd mediawiki/maintenance&lt;br /&gt;
 php update.php&lt;br /&gt;
&lt;br /&gt;
==Pfadangabe ist falsch==&lt;br /&gt;
 Einfach die Hauptseite bearbeiten und abspeichern!&lt;br /&gt;
&lt;br /&gt;
=Anlegen neuer Benutzer bei geschlossenem Wiki=&lt;br /&gt;
*mit wiki admin Account anmelden&lt;br /&gt;
*Spezialseiten&lt;br /&gt;
*Anmelden/Benutzerkonto anlegen&lt;br /&gt;
*Neues Benutzerkonto anlegen&lt;br /&gt;
&lt;br /&gt;
=Plugins= &lt;br /&gt;
&lt;br /&gt;
==Dia Plugin==&lt;br /&gt;
===Installation===&lt;br /&gt;
*Installation Dia auf dem Mediwiki Server (z. Bsp. apt-get install dia)&lt;br /&gt;
*Download Dia Plugin von https://github.com/mediawiki4intranet/Dia und speichern der heruntergeladenen Dateien im Verzeichnis:&lt;br /&gt;
 &amp;lt;mediawiki-verzeichnis&amp;gt;/extensions/Dia&lt;br /&gt;
*Hinzufügen folgender Zeile in der Datei LocalSettings.php&lt;br /&gt;
 require_once(&amp;quot;$IP/extensions/Dia/Dia.php&amp;quot;);&lt;br /&gt;
&lt;br /&gt;
*Um Dia gzippte Dateien und .svgz Dateien verarbeiten zu können muss Mediawiki gepatcht werden (NUR für Mediawiki 1.21):&lt;br /&gt;
 cd &amp;lt;mediawiki-verzeichnis&amp;gt;&lt;br /&gt;
 patch -p1 &amp;lt; extensions/Dia/gzipped-xml-types-1.21.diff&lt;br /&gt;
&lt;br /&gt;
 Ausgabe des Patch Befehls:&lt;br /&gt;
 patching file includes/DefaultSettings.php&lt;br /&gt;
 patching file includes/MimeMagic.php&lt;br /&gt;
 patching file includes/XmlTypeCheck.php&lt;br /&gt;
 patching file includes/media/SVGMetadataExtractor.php&lt;br /&gt;
 patching file includes/mime.types&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Danach können Dia Diagramme analog zu normalen Bilden hochgeladen und genutzt werden.&lt;br /&gt;
&lt;br /&gt;
===Probleme===&lt;br /&gt;
FAQ: http://www.mediawiki.org/wiki/Extension:Dia#FAQ&lt;br /&gt;
&lt;br /&gt;
====cannot allocate memory====&lt;br /&gt;
*Fehlermeldung:&lt;br /&gt;
 Error creating thumbnail: dia: error while loading shared libraries: libXrender.so.1: failed to map segment from shared object: Cannot allocate memory&lt;br /&gt;
*Lösung: Hinzufügen folgender Zeile in der Datei LocalSettings.php&lt;br /&gt;
 $wgMaxShellMemory = 512000;&lt;br /&gt;
Hochsetzen des Speichers den Mediawiki Dia zur Verfügung stellt.&lt;br /&gt;
&lt;br /&gt;
=Bestehende Accounts als Admin setzen:=&lt;br /&gt;
*-&amp;gt; Spezialseiten&lt;br /&gt;
*-&amp;gt; Benutzerrechteverwaltung &lt;br /&gt;
*-&amp;gt; Benutzername eingeben (bspweise: thomas) &lt;br /&gt;
*-&amp;gt; Benutzerrechte bearbeiten -&amp;gt; als &amp;quot;Admin&amp;quot; (/&amp;quot;bot&amp;quot; /&amp;quot;Bürokrat&amp;quot;) setzen &lt;br /&gt;
*-&amp;gt; Gruppenzugehörigkeit ändern&lt;br /&gt;
&lt;br /&gt;
=passwort ändern=&lt;br /&gt;
 php changePassword.php --user=target_username --password=new_password&lt;br /&gt;
&lt;br /&gt;
=user anlegen und als sysop promoten=&lt;br /&gt;
 php &amp;lt;mediawiki-verzeichnis&amp;gt;/maintenance/createandPromote.php --force --sysop USERNAME PASSWORD&lt;br /&gt;
&lt;br /&gt;
*[http://www.mediawiki.org/wiki/Manual:Configuring_file_uploads/de FileUploads]&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Plugins&amp;diff=5022</id>
		<title>Plugins</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Plugins&amp;diff=5022"/>
		<updated>2014-08-22T06:25:18Z</updated>

		<summary type="html">&lt;p&gt;Denis: Die Seite wurde geleert.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Nagios_plugins&amp;diff=4954</id>
		<title>Nagios plugins</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Nagios_plugins&amp;diff=4954"/>
		<updated>2014-08-11T10:01:49Z</updated>

		<summary type="html">&lt;p&gt;Denis: /* check_port */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=check_host=&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/bin/bash&lt;br /&gt;
WAIT=&amp;quot;-w 1&amp;quot;&lt;br /&gt;
while getopts H:w: opt&lt;br /&gt;
do&lt;br /&gt;
   case $opt in&lt;br /&gt;
       w)&lt;br /&gt;
        WAIT=&amp;quot;-w $OPTARG&amp;quot;&lt;br /&gt;
        ;;&lt;br /&gt;
       H)&lt;br /&gt;
        HOST=&amp;quot;$OPTARG&amp;quot;&lt;br /&gt;
        ;;&lt;br /&gt;
   esac&lt;br /&gt;
done&lt;br /&gt;
&lt;br /&gt;
if ! test -z &amp;quot;$HOST&amp;quot;&lt;br /&gt;
then&lt;br /&gt;
 if ping $WAIT -c 1 -q $HOST &amp;gt; /dev/null&lt;br /&gt;
  then&lt;br /&gt;
   echo &amp;quot;$HOST OK&amp;quot;&lt;br /&gt;
   exit 0 &lt;br /&gt;
  else&lt;br /&gt;
   echo &amp;quot;$HOST FAILED&amp;quot;&lt;br /&gt;
   exit 2&lt;br /&gt;
 fi&lt;br /&gt;
else&lt;br /&gt;
echo &amp;quot;$HOST PARAMETER MISSING&amp;quot;&lt;br /&gt;
exit 3&lt;br /&gt;
fi&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=check_port=&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/bin/bash&lt;br /&gt;
while getopts H:p: opt&lt;br /&gt;
do&lt;br /&gt;
   case $opt in&lt;br /&gt;
       p)&lt;br /&gt;
        PORT=&amp;quot;$OPTARG&amp;quot;&lt;br /&gt;
        ;;&lt;br /&gt;
       H)&lt;br /&gt;
        HOST=&amp;quot;$OPTARG&amp;quot;&lt;br /&gt;
        ;;&lt;br /&gt;
   esac&lt;br /&gt;
done&lt;br /&gt;
&lt;br /&gt;
if ! test -z &amp;quot;$HOST&amp;quot; &amp;amp;&amp;amp; ! test -z &amp;quot;$PORT&amp;quot;&lt;br /&gt;
then    &lt;br /&gt;
        if  nc -w1 -z $HOST $PORT&lt;br /&gt;
                then            &lt;br /&gt;
                echo &amp;quot;$HOST OK&amp;quot;&lt;br /&gt;
                exit 0&lt;br /&gt;
                else&lt;br /&gt;
                echo &amp;quot;$HOST FAILED&amp;quot;&lt;br /&gt;
                exit 2&lt;br /&gt;
        fi&lt;br /&gt;
else&lt;br /&gt;
        if test -z &amp;quot;$HOST&amp;quot;&lt;br /&gt;
        then&lt;br /&gt;
        echo &amp;quot;HOSTNAME FEHLT&amp;quot;&lt;br /&gt;
        exit 3&lt;br /&gt;
        else&lt;br /&gt;
        echo &amp;quot;PORT FEHLT&amp;quot;&lt;br /&gt;
        exit 3&lt;br /&gt;
        fi&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=check_proxy=&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/bin/bash&lt;br /&gt;
#Hier standardproxy eintragen:&lt;br /&gt;
PROXY=&amp;quot;XXX.XXX.XXX.XXX:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
while getopts P:U: opt&lt;br /&gt;
do&lt;br /&gt;
   case $opt in&lt;br /&gt;
       P)&lt;br /&gt;
        PROXY=&amp;quot;$OPTARG&amp;quot;&lt;br /&gt;
        ;;&lt;br /&gt;
       U)&lt;br /&gt;
        URL=&amp;quot;$OPTARG&amp;quot;&lt;br /&gt;
        ;;&lt;br /&gt;
   esac&lt;br /&gt;
done&lt;br /&gt;
&lt;br /&gt;
if ! test -z &amp;quot;$URL&amp;quot;; then&lt;br /&gt;
        export http_proxy=&amp;quot;$PROXY&amp;quot;&lt;br /&gt;
        if wget -t 1 -q $URL; then&lt;br /&gt;
             echo &amp;quot;$URL OK&amp;quot;&lt;br /&gt;
             exit 0&lt;br /&gt;
         else&lt;br /&gt;
             echo &amp;quot;$URL FAILED&amp;quot;&lt;br /&gt;
             exit 2&lt;br /&gt;
         fi&lt;br /&gt;
else&lt;br /&gt;
echo &amp;quot;$URL PARAMETER MISSING&amp;quot;&lt;br /&gt;
echo &amp;quot;SYNTAX: -P PROXY:PORT -U URL&amp;quot;&lt;br /&gt;
exit 3&lt;br /&gt;
fi&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Nagios_plugins&amp;diff=4953</id>
		<title>Nagios plugins</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Nagios_plugins&amp;diff=4953"/>
		<updated>2014-08-11T10:01:37Z</updated>

		<summary type="html">&lt;p&gt;Denis: /* check_port */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=check_host=&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/bin/bash&lt;br /&gt;
WAIT=&amp;quot;-w 1&amp;quot;&lt;br /&gt;
while getopts H:w: opt&lt;br /&gt;
do&lt;br /&gt;
   case $opt in&lt;br /&gt;
       w)&lt;br /&gt;
        WAIT=&amp;quot;-w $OPTARG&amp;quot;&lt;br /&gt;
        ;;&lt;br /&gt;
       H)&lt;br /&gt;
        HOST=&amp;quot;$OPTARG&amp;quot;&lt;br /&gt;
        ;;&lt;br /&gt;
   esac&lt;br /&gt;
done&lt;br /&gt;
&lt;br /&gt;
if ! test -z &amp;quot;$HOST&amp;quot;&lt;br /&gt;
then&lt;br /&gt;
 if ping $WAIT -c 1 -q $HOST &amp;gt; /dev/null&lt;br /&gt;
  then&lt;br /&gt;
   echo &amp;quot;$HOST OK&amp;quot;&lt;br /&gt;
   exit 0 &lt;br /&gt;
  else&lt;br /&gt;
   echo &amp;quot;$HOST FAILED&amp;quot;&lt;br /&gt;
   exit 2&lt;br /&gt;
 fi&lt;br /&gt;
else&lt;br /&gt;
echo &amp;quot;$HOST PARAMETER MISSING&amp;quot;&lt;br /&gt;
exit 3&lt;br /&gt;
fi&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=check_port=&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/bin/bash&lt;br /&gt;
while getopts H:p: opt&lt;br /&gt;
do&lt;br /&gt;
   case $opt in&lt;br /&gt;
       p)&lt;br /&gt;
        PORT=&amp;quot;$OPTARG&amp;quot;&lt;br /&gt;
        ;;&lt;br /&gt;
       H)&lt;br /&gt;
        HOST=&amp;quot;$OPTARG&amp;quot;&lt;br /&gt;
        ;;&lt;br /&gt;
   esac&lt;br /&gt;
done&lt;br /&gt;
&lt;br /&gt;
if ! test -z &amp;quot;$HOST&amp;quot; &amp;amp;&amp;amp; ! test -z &amp;quot;$PORT&amp;quot;&lt;br /&gt;
then    &lt;br /&gt;
        if  nc -w1 -z $HOST $PORT&lt;br /&gt;
                then            &lt;br /&gt;
                echo &amp;quot;$HOST OK&amp;quot;&lt;br /&gt;
                exit 0&lt;br /&gt;
                else&lt;br /&gt;
                echo &amp;quot;$HOST FAILED&amp;quot;&lt;br /&gt;
                exit 2&lt;br /&gt;
        fi&lt;br /&gt;
else&lt;br /&gt;
        if test -z &amp;quot;$HOST&amp;quot;&lt;br /&gt;
        then&lt;br /&gt;
        echo &amp;quot;HOSTNAME FEHLT&amp;quot;&lt;br /&gt;
        exit 3&lt;br /&gt;
        else&lt;br /&gt;
        echo &amp;quot;PORT FEHLT&amp;quot;&lt;br /&gt;
        exit 3&lt;br /&gt;
        fi&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/bin/bash&lt;br /&gt;
#Hier standardproxy eintragen:&lt;br /&gt;
PROXY=&amp;quot;XXX.XXX.XXX.XXX:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
while getopts P:U: opt&lt;br /&gt;
do&lt;br /&gt;
   case $opt in&lt;br /&gt;
       P)&lt;br /&gt;
        PROXY=&amp;quot;$OPTARG&amp;quot;&lt;br /&gt;
        ;;&lt;br /&gt;
       U)&lt;br /&gt;
        URL=&amp;quot;$OPTARG&amp;quot;&lt;br /&gt;
        ;;&lt;br /&gt;
   esac&lt;br /&gt;
done&lt;br /&gt;
&lt;br /&gt;
if ! test -z &amp;quot;$URL&amp;quot;; then&lt;br /&gt;
        export http_proxy=&amp;quot;$PROXY&amp;quot;&lt;br /&gt;
        if wget -t 1 -q $URL; then&lt;br /&gt;
             echo &amp;quot;$URL OK&amp;quot;&lt;br /&gt;
             exit 0&lt;br /&gt;
         else&lt;br /&gt;
             echo &amp;quot;$URL FAILED&amp;quot;&lt;br /&gt;
             exit 2&lt;br /&gt;
         fi&lt;br /&gt;
else&lt;br /&gt;
echo &amp;quot;$URL PARAMETER MISSING&amp;quot;&lt;br /&gt;
echo &amp;quot;SYNTAX: -P PROXY:PORT -U URL&amp;quot;&lt;br /&gt;
exit 3&lt;br /&gt;
fi&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Nagios_plugins&amp;diff=4952</id>
		<title>Nagios plugins</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Nagios_plugins&amp;diff=4952"/>
		<updated>2014-08-11T10:01:18Z</updated>

		<summary type="html">&lt;p&gt;Denis: /* check_proxy */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=check_host=&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/bin/bash&lt;br /&gt;
WAIT=&amp;quot;-w 1&amp;quot;&lt;br /&gt;
while getopts H:w: opt&lt;br /&gt;
do&lt;br /&gt;
   case $opt in&lt;br /&gt;
       w)&lt;br /&gt;
        WAIT=&amp;quot;-w $OPTARG&amp;quot;&lt;br /&gt;
        ;;&lt;br /&gt;
       H)&lt;br /&gt;
        HOST=&amp;quot;$OPTARG&amp;quot;&lt;br /&gt;
        ;;&lt;br /&gt;
   esac&lt;br /&gt;
done&lt;br /&gt;
&lt;br /&gt;
if ! test -z &amp;quot;$HOST&amp;quot;&lt;br /&gt;
then&lt;br /&gt;
 if ping $WAIT -c 1 -q $HOST &amp;gt; /dev/null&lt;br /&gt;
  then&lt;br /&gt;
   echo &amp;quot;$HOST OK&amp;quot;&lt;br /&gt;
   exit 0 &lt;br /&gt;
  else&lt;br /&gt;
   echo &amp;quot;$HOST FAILED&amp;quot;&lt;br /&gt;
   exit 2&lt;br /&gt;
 fi&lt;br /&gt;
else&lt;br /&gt;
echo &amp;quot;$HOST PARAMETER MISSING&amp;quot;&lt;br /&gt;
exit 3&lt;br /&gt;
fi&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=check_port=&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/bin/bash&lt;br /&gt;
while getopts H:p: opt&lt;br /&gt;
do&lt;br /&gt;
   case $opt in&lt;br /&gt;
       p)&lt;br /&gt;
        PORT=&amp;quot;$OPTARG&amp;quot;&lt;br /&gt;
        ;;&lt;br /&gt;
       H)&lt;br /&gt;
        HOST=&amp;quot;$OPTARG&amp;quot;&lt;br /&gt;
        ;;&lt;br /&gt;
   esac&lt;br /&gt;
done&lt;br /&gt;
&lt;br /&gt;
if ! test -z &amp;quot;$HOST&amp;quot; &amp;amp;&amp;amp; ! test -z &amp;quot;$PORT&amp;quot;&lt;br /&gt;
then    &lt;br /&gt;
        if  nc -w1 -z $HOST $PORT&lt;br /&gt;
                then            &lt;br /&gt;
                echo &amp;quot;$HOST OK&amp;quot;&lt;br /&gt;
                exit 0&lt;br /&gt;
                else&lt;br /&gt;
                echo &amp;quot;$HOST FAILED&amp;quot;&lt;br /&gt;
                exit 2&lt;br /&gt;
        fi&lt;br /&gt;
else&lt;br /&gt;
        if test -z &amp;quot;$HOST&amp;quot;&lt;br /&gt;
        then&lt;br /&gt;
        echo &amp;quot;HOSTNAME FEHLT&amp;quot;&lt;br /&gt;
        exit 3&lt;br /&gt;
        else&lt;br /&gt;
        echo &amp;quot;PORT FEHLT&amp;quot;&lt;br /&gt;
        exit 3&lt;br /&gt;
        fi&lt;br /&gt;
fi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#!/bin/bash&lt;br /&gt;
#Hier standardproxy eintragen:&lt;br /&gt;
PROXY=&amp;quot;XXX.XXX.XXX.XXX:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
while getopts P:U: opt&lt;br /&gt;
do&lt;br /&gt;
   case $opt in&lt;br /&gt;
       P)&lt;br /&gt;
        PROXY=&amp;quot;$OPTARG&amp;quot;&lt;br /&gt;
        ;;&lt;br /&gt;
       U)&lt;br /&gt;
        URL=&amp;quot;$OPTARG&amp;quot;&lt;br /&gt;
        ;;&lt;br /&gt;
   esac&lt;br /&gt;
done&lt;br /&gt;
&lt;br /&gt;
if ! test -z &amp;quot;$URL&amp;quot;; then&lt;br /&gt;
        export http_proxy=&amp;quot;$PROXY&amp;quot;&lt;br /&gt;
        if wget -t 1 -q $URL; then&lt;br /&gt;
             echo &amp;quot;$URL OK&amp;quot;&lt;br /&gt;
             exit 0&lt;br /&gt;
         else&lt;br /&gt;
             echo &amp;quot;$URL FAILED&amp;quot;&lt;br /&gt;
             exit 2&lt;br /&gt;
         fi&lt;br /&gt;
else&lt;br /&gt;
echo &amp;quot;$URL PARAMETER MISSING&amp;quot;&lt;br /&gt;
echo &amp;quot;SYNTAX: -P PROXY:PORT -U URL&amp;quot;&lt;br /&gt;
exit 3&lt;br /&gt;
fi&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Nagios_plugins&amp;diff=4948</id>
		<title>Nagios plugins</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Nagios_plugins&amp;diff=4948"/>
		<updated>2014-08-08T11:01:32Z</updated>

		<summary type="html">&lt;p&gt;Denis: /* check_proxy */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=check_host=&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/bin/bash&lt;br /&gt;
WAIT=&amp;quot;-w 1&amp;quot;&lt;br /&gt;
while getopts H:w: opt&lt;br /&gt;
do&lt;br /&gt;
   case $opt in&lt;br /&gt;
       w)&lt;br /&gt;
        WAIT=&amp;quot;-w $OPTARG&amp;quot;&lt;br /&gt;
        ;;&lt;br /&gt;
       H)&lt;br /&gt;
        HOST=&amp;quot;$OPTARG&amp;quot;&lt;br /&gt;
        ;;&lt;br /&gt;
   esac&lt;br /&gt;
done&lt;br /&gt;
&lt;br /&gt;
if ! test -z &amp;quot;$HOST&amp;quot;&lt;br /&gt;
then&lt;br /&gt;
 if ping $WAIT -c 1 -q $HOST &amp;gt; /dev/null&lt;br /&gt;
  then&lt;br /&gt;
   echo &amp;quot;$HOST OK&amp;quot;&lt;br /&gt;
   exit 0 &lt;br /&gt;
  else&lt;br /&gt;
   echo &amp;quot;$HOST FAILED&amp;quot;&lt;br /&gt;
   exit 2&lt;br /&gt;
 fi&lt;br /&gt;
else&lt;br /&gt;
echo &amp;quot;$HOST PARAMETER MISSING&amp;quot;&lt;br /&gt;
exit 3&lt;br /&gt;
fi&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=check_proxy=&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/bin/bash&lt;br /&gt;
PROXY=&amp;quot;*STANDARDPROXY*:3128&amp;quot;&lt;br /&gt;
while getopts P:U: opt&lt;br /&gt;
do&lt;br /&gt;
   case $opt in&lt;br /&gt;
       P)&lt;br /&gt;
        PROXY=&amp;quot;$OPTARG&amp;quot;&lt;br /&gt;
        ;;&lt;br /&gt;
       U)&lt;br /&gt;
        URL=&amp;quot;$OPTARG&amp;quot;&lt;br /&gt;
        ;;&lt;br /&gt;
   esac&lt;br /&gt;
done&lt;br /&gt;
&lt;br /&gt;
if ! test -z &amp;quot;$URL&amp;quot;&lt;br /&gt;
then&lt;br /&gt;
        if export http_proxy=&amp;quot;$PROXY&amp;quot; &amp;amp;&amp;amp; wget $URL &amp;gt; /dev/null&lt;br /&gt;
           then&lt;br /&gt;
          echo &amp;quot;$URL OK&amp;quot;&lt;br /&gt;
            exit 0&lt;br /&gt;
          else&lt;br /&gt;
            echo &amp;quot;$URL FAILED&amp;quot;&lt;br /&gt;
            exit 2&lt;br /&gt;
         fi&lt;br /&gt;
else&lt;br /&gt;
echo &amp;quot;$URL PARAMETER MISSING&amp;quot;&lt;br /&gt;
exit 3&lt;br /&gt;
fi&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Usage:&lt;br /&gt;
 ./check_proxy -P *WUNSCHPROXY*:3128 -U *URL*/test.file&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Nagios_plugins&amp;diff=4947</id>
		<title>Nagios plugins</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Nagios_plugins&amp;diff=4947"/>
		<updated>2014-08-08T11:00:31Z</updated>

		<summary type="html">&lt;p&gt;Denis: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=check_host=&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/bin/bash&lt;br /&gt;
WAIT=&amp;quot;-w 1&amp;quot;&lt;br /&gt;
while getopts H:w: opt&lt;br /&gt;
do&lt;br /&gt;
   case $opt in&lt;br /&gt;
       w)&lt;br /&gt;
        WAIT=&amp;quot;-w $OPTARG&amp;quot;&lt;br /&gt;
        ;;&lt;br /&gt;
       H)&lt;br /&gt;
        HOST=&amp;quot;$OPTARG&amp;quot;&lt;br /&gt;
        ;;&lt;br /&gt;
   esac&lt;br /&gt;
done&lt;br /&gt;
&lt;br /&gt;
if ! test -z &amp;quot;$HOST&amp;quot;&lt;br /&gt;
then&lt;br /&gt;
 if ping $WAIT -c 1 -q $HOST &amp;gt; /dev/null&lt;br /&gt;
  then&lt;br /&gt;
   echo &amp;quot;$HOST OK&amp;quot;&lt;br /&gt;
   exit 0 &lt;br /&gt;
  else&lt;br /&gt;
   echo &amp;quot;$HOST FAILED&amp;quot;&lt;br /&gt;
   exit 2&lt;br /&gt;
 fi&lt;br /&gt;
else&lt;br /&gt;
echo &amp;quot;$HOST PARAMETER MISSING&amp;quot;&lt;br /&gt;
exit 3&lt;br /&gt;
fi&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=check_proxy=&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/bin/bash&lt;br /&gt;
PROXY=&amp;quot;*STANDARDPROXY*:3128&amp;quot;&lt;br /&gt;
while getopts P:U: opt&lt;br /&gt;
do&lt;br /&gt;
   case $opt in&lt;br /&gt;
       P)&lt;br /&gt;
        PROXY=&amp;quot;$OPTARG&amp;quot;&lt;br /&gt;
        ;;&lt;br /&gt;
       U)&lt;br /&gt;
        URL=&amp;quot;$OPTARG&amp;quot;&lt;br /&gt;
        ;;&lt;br /&gt;
   esac&lt;br /&gt;
done&lt;br /&gt;
&lt;br /&gt;
if ! test -z &amp;quot;$URL&amp;quot;&lt;br /&gt;
then&lt;br /&gt;
        echo homo&lt;br /&gt;
        if export http_proxy=&amp;quot;$PROXY&amp;quot; &amp;amp;&amp;amp; wget $URL &amp;gt; /dev/null&lt;br /&gt;
           then&lt;br /&gt;
          echo &amp;quot;$URL OK&amp;quot;&lt;br /&gt;
            exit 0&lt;br /&gt;
          else&lt;br /&gt;
            echo &amp;quot;$URL FAILED&amp;quot;&lt;br /&gt;
            exit 2&lt;br /&gt;
         fi&lt;br /&gt;
else&lt;br /&gt;
echo &amp;quot;$URL PARAMETER MISSING&amp;quot;&lt;br /&gt;
exit 3&lt;br /&gt;
fi&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Installation_von_Mediawiki_unter_Ubuntu&amp;diff=4896</id>
		<title>Installation von Mediawiki unter Ubuntu</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Installation_von_Mediawiki_unter_Ubuntu&amp;diff=4896"/>
		<updated>2014-08-06T14:02:21Z</updated>

		<summary type="html">&lt;p&gt;Denis: /* user anlegen und als sysop promoten */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Installation==&lt;br /&gt;
Install&lt;br /&gt;
To install on your Ubuntu server (with Apache and MySQL - ApacheMySQLPHP or another web server already installed): &lt;br /&gt;
&lt;br /&gt;
 sudo apt-get install mediawiki imagemagick mediawiki-math mysql-server&lt;br /&gt;
&lt;br /&gt;
To enable MediaWiki edit the following file and remove the '#' from the third line so that it reads 'Alias /wiki /var/lib/mediawiki': &lt;br /&gt;
&lt;br /&gt;
 gksu gedit /etc/apache2/conf.d/mediawiki.conf&lt;br /&gt;
&lt;br /&gt;
Then restart apache: &lt;br /&gt;
&lt;br /&gt;
 sudo /etc/init.d/apache2 restart&lt;br /&gt;
&lt;br /&gt;
The next step is to visit the website. Since you will be entering passwords, you don't want to make an unsecured connection. Either set up a ssl server] ( see forum/server/apache2/SSL) and connect with https://your.site.net/mediawiki, or visit from the server itself (using [lynx] or [links], two excellent text-based web browsers): &lt;br /&gt;
&lt;br /&gt;
 lynx localhost/mediawiki&lt;br /&gt;
&lt;br /&gt;
Fill out the forms, noting that the final form is NOT your root or user password, but the password for the root mysql account (blank by default) &lt;br /&gt;
&lt;br /&gt;
Lastly, move the config files as requested to prevent anyone else from changing these settings: &lt;br /&gt;
&lt;br /&gt;
NOTE: Check the output in your web browser if its instructions differ from below follow them. &lt;br /&gt;
&lt;br /&gt;
 sudo mv /var/lib/mediawiki/config/LocalSettings.php /etc/mediawiki/LocalSettings.php&lt;br /&gt;
 sudo chmod 600 /etc/mediawiki/LocalSettings.php&lt;br /&gt;
 sudo rm -Rf /var/lib/mediawiki/config&lt;br /&gt;
&lt;br /&gt;
You are done! you should see a wiki page at: http://your.site.net/mediawiki&lt;br /&gt;
&lt;br /&gt;
==Customize==&lt;br /&gt;
The Apache config files reside at /etc/apache2/conf.d/mediawiki.conf &lt;br /&gt;
&lt;br /&gt;
You might want to customize the look of your wiki. &lt;br /&gt;
&lt;br /&gt;
To change the icon make a 135x135 pixel logo in PNG format and move it to the right place: &lt;br /&gt;
&lt;br /&gt;
 sudo cp my_new_logo.png /var/lib/mediawiki/skins/common/images/wiki.png&lt;br /&gt;
&lt;br /&gt;
To get rid of the Mac-like sunburst in the background, edit /var/lib/mediawiki/skins/monobook/main.css and change: &lt;br /&gt;
&lt;br /&gt;
background: #f9f9f9 url(headbg.jpg) 0 0 no-repeat; &lt;br /&gt;
to &lt;br /&gt;
&lt;br /&gt;
background: #f9f9f9; &lt;br /&gt;
see http://prevolution.org/mediawikifarm for running multiple wikis on a server&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Original text taken from https://help.ubuntu.com/community/MediaWiki under license CC-BY-SA 3.0 https://help.ubuntu.com/community/License --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Dump and Restore with MySQL=&lt;br /&gt;
&lt;br /&gt;
An example command on how to dump the database on a Debian GNU/Linux machine using mysqldump:&lt;br /&gt;
&lt;br /&gt;
 root@zero:~# mysqldump --user=USERNAME --password=PASSWORD --single-transaction --all-databases &amp;gt; BACKUPFILE.sql&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
dump database named &amp;quot;wikidb&amp;quot;&lt;br /&gt;
 root@zero:~# mysqldump -u root -psysadm  wikidb &amp;gt; wikidb.sql&lt;br /&gt;
&lt;br /&gt;
restore database named &amp;quot;wikidb&amp;quot;&lt;br /&gt;
 root@lydia:~# mysql -u root -p -B wikidb &amp;lt; wikidb.sql&lt;br /&gt;
&lt;br /&gt;
save all pictures&lt;br /&gt;
 root@lydia:/var/lib/mediawiki/images# rsync  -avz zero:/var/lib/mediawiki/images/*&lt;br /&gt;
&lt;br /&gt;
== Suchindex Wiederherstellen ==&lt;br /&gt;
im &amp;lt;code&amp;gt;maintenance/&amp;lt;/code&amp;gt;-Verzeichnis der MediaWiki Installation wechseln&lt;br /&gt;
 php rebuildall.php&lt;br /&gt;
Quelle: http://www.mediawiki.org/wiki/Manual:Rebuildall.php&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--------&lt;br /&gt;
== Upload enablen==&lt;br /&gt;
in der LocalSettings setzen:&lt;br /&gt;
 $wgEnableUploads = true;&lt;br /&gt;
&lt;br /&gt;
== Kurzform ==&lt;br /&gt;
&lt;br /&gt;
 sudo apt-get install mediawiki imagemagick mediawiki-math mysql-server&lt;br /&gt;
 &lt;br /&gt;
remove the '#' from the third line so that it reads 'Alias /wiki /var/lib/mediawiki': &lt;br /&gt;
 vi /etc/apache2/conf.d/mediawiki.conf&lt;br /&gt;
 	&lt;br /&gt;
 sudo /etc/init.d/apache2 restart&lt;br /&gt;
&lt;br /&gt;
&amp;quot;DEINEIP&amp;quot;/mediawiki in der URL-Leiste eingeben und konfigurieren&lt;br /&gt;
&lt;br /&gt;
Konfigurieren&lt;br /&gt;
&lt;br /&gt;
 sudo mv /var/lib/mediawiki/config/LocalSettings.php /etc/mediawiki/LocalSettings.php&lt;br /&gt;
&lt;br /&gt;
 sudo chmod 600 /etc/mediawiki/LocalSettings.php&lt;br /&gt;
&lt;br /&gt;
 sudo rm -Rf /var/lib/mediawiki/config&lt;br /&gt;
&lt;br /&gt;
 cp my_new_logo /var/lib/mediawiki/skins/common/images/wiki.png&lt;br /&gt;
&lt;br /&gt;
Port 80 löschen&lt;br /&gt;
 vi /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
 cd /etc/apache2/mods-enabled&lt;br /&gt;
 ln -s ../mods-available/ssl.* .&lt;br /&gt;
	&lt;br /&gt;
 cd /etc/apache2/sites-enabled/&lt;br /&gt;
 rm 000-default&lt;br /&gt;
 ln -s ../sites-available/default-ssl 000-default-ssl&lt;br /&gt;
	&lt;br /&gt;
 mkdir /etc/apache2/ssl&lt;br /&gt;
 ssh ezri&lt;br /&gt;
 makekpi cert &amp;quot;name&amp;quot;&lt;br /&gt;
 scp &amp;quot;name&amp;quot;.* root@&amp;quot;serverip&amp;quot;:/etc/apache2/ssl/&lt;br /&gt;
	&lt;br /&gt;
servername ändern		&lt;br /&gt;
 vi /etc/apache2/apache2.conf&lt;br /&gt;
&lt;br /&gt;
 htpasswd -c /etc/apache2/password xinux &lt;br /&gt;
 -&amp;gt; *PASSWORD*&lt;br /&gt;
&lt;br /&gt;
&amp;quot;wgEnableUploads = true&amp;quot; setzen&lt;br /&gt;
 vi /var/lib/mediawiki/Localsettings.php&lt;br /&gt;
------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Manuelle Installation=&lt;br /&gt;
 apt-get install apache2  mysql-server  php5  imagemagick php5-mysql&lt;br /&gt;
&lt;br /&gt;
  wget http://download.wikimedia.org/mediawiki/1.21/mediawiki-1.21.1.tar.gz&lt;br /&gt;
&lt;br /&gt;
=Troubleshoot=&lt;br /&gt;
==Bilder upload==&lt;br /&gt;
in LocalSettings setzen:&lt;br /&gt;
 $wgEnableUploads = true;&lt;br /&gt;
&lt;br /&gt;
und &lt;br /&gt;
 chown www-data images(Verzeichnis in dem mediawiki)&lt;br /&gt;
&lt;br /&gt;
==Update==&lt;br /&gt;
Wenn man von 1.11 auf 1.21 updatet oder eine gedumpte bank einpflegt, kann es passieren, dass nciht alle tabellen richtig angelegt werden...&lt;br /&gt;
&lt;br /&gt;
 Fehler: '''Database returned error &amp;quot;1054: Unknown column 'rev_sha1' in 'field list' (localhost)&amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
Danach das ausführen:&lt;br /&gt;
 &lt;br /&gt;
 mysql -u root -p&lt;br /&gt;
 mysql&amp;gt; ALTER TABLE /*$wgDBprefix*/revision&lt;br /&gt;
 ADD rev_sha1 varbinary(32) NOT NULL default '';&lt;br /&gt;
&lt;br /&gt;
 cd mediawiki/maintenance&lt;br /&gt;
 php update.php&lt;br /&gt;
&lt;br /&gt;
==Pfadangabe ist falsch==&lt;br /&gt;
 Einfach die Hauptseite bearbeiten und abspeichern!&lt;br /&gt;
&lt;br /&gt;
=Anlegen neuer Benutzer bei geschlossenem Wiki=&lt;br /&gt;
*mit wiki admin Account anmelden&lt;br /&gt;
*Spezialseiten&lt;br /&gt;
*Anmelden/Benutzerkonto anlegen&lt;br /&gt;
*Neues Benutzerkonto anlegen&lt;br /&gt;
&lt;br /&gt;
=Bestehende Accounts als Admin setzen:=&lt;br /&gt;
*-&amp;gt; Spezialseiten&lt;br /&gt;
*-&amp;gt; Benutzerrechteverwaltung &lt;br /&gt;
*-&amp;gt; Benutzername eingeben (bspweise: thomas) &lt;br /&gt;
*-&amp;gt; Benutzerrechte bearbeiten -&amp;gt; als &amp;quot;Admin&amp;quot; (/&amp;quot;bot&amp;quot; /&amp;quot;Bürokrat&amp;quot;) setzen &lt;br /&gt;
*-&amp;gt; Gruppenzugehörigkeit ändern&lt;br /&gt;
&lt;br /&gt;
=passwort ändern=&lt;br /&gt;
 php changePassword.php --user=target_username --password=new_password&lt;br /&gt;
&lt;br /&gt;
=user anlegen und als sysop promoten=&lt;br /&gt;
 php createandPromote.php --force --sysop USERNAME PASSWORD&lt;br /&gt;
&lt;br /&gt;
*[http://www.mediawiki.org/wiki/Manual:Configuring_file_uploads/de FileUploads]&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Installation_von_Mediawiki_unter_Ubuntu&amp;diff=4894</id>
		<title>Installation von Mediawiki unter Ubuntu</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Installation_von_Mediawiki_unter_Ubuntu&amp;diff=4894"/>
		<updated>2014-08-06T14:00:04Z</updated>

		<summary type="html">&lt;p&gt;Denis: /* passwort ändern */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Installation==&lt;br /&gt;
Install&lt;br /&gt;
To install on your Ubuntu server (with Apache and MySQL - ApacheMySQLPHP or another web server already installed): &lt;br /&gt;
&lt;br /&gt;
 sudo apt-get install mediawiki imagemagick mediawiki-math mysql-server&lt;br /&gt;
&lt;br /&gt;
To enable MediaWiki edit the following file and remove the '#' from the third line so that it reads 'Alias /wiki /var/lib/mediawiki': &lt;br /&gt;
&lt;br /&gt;
 gksu gedit /etc/apache2/conf.d/mediawiki.conf&lt;br /&gt;
&lt;br /&gt;
Then restart apache: &lt;br /&gt;
&lt;br /&gt;
 sudo /etc/init.d/apache2 restart&lt;br /&gt;
&lt;br /&gt;
The next step is to visit the website. Since you will be entering passwords, you don't want to make an unsecured connection. Either set up a ssl server] ( see forum/server/apache2/SSL) and connect with https://your.site.net/mediawiki, or visit from the server itself (using [lynx] or [links], two excellent text-based web browsers): &lt;br /&gt;
&lt;br /&gt;
 lynx localhost/mediawiki&lt;br /&gt;
&lt;br /&gt;
Fill out the forms, noting that the final form is NOT your root or user password, but the password for the root mysql account (blank by default) &lt;br /&gt;
&lt;br /&gt;
Lastly, move the config files as requested to prevent anyone else from changing these settings: &lt;br /&gt;
&lt;br /&gt;
NOTE: Check the output in your web browser if its instructions differ from below follow them. &lt;br /&gt;
&lt;br /&gt;
 sudo mv /var/lib/mediawiki/config/LocalSettings.php /etc/mediawiki/LocalSettings.php&lt;br /&gt;
 sudo chmod 600 /etc/mediawiki/LocalSettings.php&lt;br /&gt;
 sudo rm -Rf /var/lib/mediawiki/config&lt;br /&gt;
&lt;br /&gt;
You are done! you should see a wiki page at: http://your.site.net/mediawiki&lt;br /&gt;
&lt;br /&gt;
==Customize==&lt;br /&gt;
The Apache config files reside at /etc/apache2/conf.d/mediawiki.conf &lt;br /&gt;
&lt;br /&gt;
You might want to customize the look of your wiki. &lt;br /&gt;
&lt;br /&gt;
To change the icon make a 135x135 pixel logo in PNG format and move it to the right place: &lt;br /&gt;
&lt;br /&gt;
 sudo cp my_new_logo.png /var/lib/mediawiki/skins/common/images/wiki.png&lt;br /&gt;
&lt;br /&gt;
To get rid of the Mac-like sunburst in the background, edit /var/lib/mediawiki/skins/monobook/main.css and change: &lt;br /&gt;
&lt;br /&gt;
background: #f9f9f9 url(headbg.jpg) 0 0 no-repeat; &lt;br /&gt;
to &lt;br /&gt;
&lt;br /&gt;
background: #f9f9f9; &lt;br /&gt;
see http://prevolution.org/mediawikifarm for running multiple wikis on a server&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Original text taken from https://help.ubuntu.com/community/MediaWiki under license CC-BY-SA 3.0 https://help.ubuntu.com/community/License --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Dump and Restore with MySQL=&lt;br /&gt;
&lt;br /&gt;
An example command on how to dump the database on a Debian GNU/Linux machine using mysqldump:&lt;br /&gt;
&lt;br /&gt;
 root@zero:~# mysqldump --user=USERNAME --password=PASSWORD --single-transaction --all-databases &amp;gt; BACKUPFILE.sql&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
dump database named &amp;quot;wikidb&amp;quot;&lt;br /&gt;
 root@zero:~# mysqldump -u root -psysadm  wikidb &amp;gt; wikidb.sql&lt;br /&gt;
&lt;br /&gt;
restore database named &amp;quot;wikidb&amp;quot;&lt;br /&gt;
 root@lydia:~# mysql -u root -p -B wikidb &amp;lt; wikidb.sql&lt;br /&gt;
&lt;br /&gt;
save all pictures&lt;br /&gt;
 root@lydia:/var/lib/mediawiki/images# rsync  -avz zero:/var/lib/mediawiki/images/*&lt;br /&gt;
&lt;br /&gt;
== Suchindex Wiederherstellen ==&lt;br /&gt;
im &amp;lt;code&amp;gt;maintenance/&amp;lt;/code&amp;gt;-Verzeichnis der MediaWiki Installation wechseln&lt;br /&gt;
 php rebuildall.php&lt;br /&gt;
Quelle: http://www.mediawiki.org/wiki/Manual:Rebuildall.php&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--------&lt;br /&gt;
== Upload enablen==&lt;br /&gt;
in der LocalSettings setzen:&lt;br /&gt;
 $wgEnableUploads = true;&lt;br /&gt;
&lt;br /&gt;
== Kurzform ==&lt;br /&gt;
&lt;br /&gt;
 sudo apt-get install mediawiki imagemagick mediawiki-math mysql-server&lt;br /&gt;
 &lt;br /&gt;
remove the '#' from the third line so that it reads 'Alias /wiki /var/lib/mediawiki': &lt;br /&gt;
 vi /etc/apache2/conf.d/mediawiki.conf&lt;br /&gt;
 	&lt;br /&gt;
 sudo /etc/init.d/apache2 restart&lt;br /&gt;
&lt;br /&gt;
&amp;quot;DEINEIP&amp;quot;/mediawiki in der URL-Leiste eingeben und konfigurieren&lt;br /&gt;
&lt;br /&gt;
Konfigurieren&lt;br /&gt;
&lt;br /&gt;
 sudo mv /var/lib/mediawiki/config/LocalSettings.php /etc/mediawiki/LocalSettings.php&lt;br /&gt;
&lt;br /&gt;
 sudo chmod 600 /etc/mediawiki/LocalSettings.php&lt;br /&gt;
&lt;br /&gt;
 sudo rm -Rf /var/lib/mediawiki/config&lt;br /&gt;
&lt;br /&gt;
 cp my_new_logo /var/lib/mediawiki/skins/common/images/wiki.png&lt;br /&gt;
&lt;br /&gt;
Port 80 löschen&lt;br /&gt;
 vi /etc/apache2/ports.conf&lt;br /&gt;
&lt;br /&gt;
 cd /etc/apache2/mods-enabled&lt;br /&gt;
 ln -s ../mods-available/ssl.* .&lt;br /&gt;
	&lt;br /&gt;
 cd /etc/apache2/sites-enabled/&lt;br /&gt;
 rm 000-default&lt;br /&gt;
 ln -s ../sites-available/default-ssl 000-default-ssl&lt;br /&gt;
	&lt;br /&gt;
 mkdir /etc/apache2/ssl&lt;br /&gt;
 ssh ezri&lt;br /&gt;
 makekpi cert &amp;quot;name&amp;quot;&lt;br /&gt;
 scp &amp;quot;name&amp;quot;.* root@&amp;quot;serverip&amp;quot;:/etc/apache2/ssl/&lt;br /&gt;
	&lt;br /&gt;
servername ändern		&lt;br /&gt;
 vi /etc/apache2/apache2.conf&lt;br /&gt;
&lt;br /&gt;
 htpasswd -c /etc/apache2/password xinux &lt;br /&gt;
 -&amp;gt; *PASSWORD*&lt;br /&gt;
&lt;br /&gt;
&amp;quot;wgEnableUploads = true&amp;quot; setzen&lt;br /&gt;
 vi /var/lib/mediawiki/Localsettings.php&lt;br /&gt;
------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Manuelle Installation=&lt;br /&gt;
 apt-get install apache2  mysql-server  php5  imagemagick php5-mysql&lt;br /&gt;
&lt;br /&gt;
  wget http://download.wikimedia.org/mediawiki/1.21/mediawiki-1.21.1.tar.gz&lt;br /&gt;
&lt;br /&gt;
=Troubleshoot=&lt;br /&gt;
==Bilder upload==&lt;br /&gt;
in LocalSettings setzen:&lt;br /&gt;
 $wgEnableUploads = true;&lt;br /&gt;
&lt;br /&gt;
und &lt;br /&gt;
 chown www-data images(Verzeichnis in dem mediawiki)&lt;br /&gt;
&lt;br /&gt;
==Update==&lt;br /&gt;
Wenn man von 1.11 auf 1.21 updatet oder eine gedumpte bank einpflegt, kann es passieren, dass nciht alle tabellen richtig angelegt werden...&lt;br /&gt;
&lt;br /&gt;
 Fehler: '''Database returned error &amp;quot;1054: Unknown column 'rev_sha1' in 'field list' (localhost)&amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
Danach das ausführen:&lt;br /&gt;
 &lt;br /&gt;
 mysql -u root -p&lt;br /&gt;
 mysql&amp;gt; ALTER TABLE /*$wgDBprefix*/revision&lt;br /&gt;
 ADD rev_sha1 varbinary(32) NOT NULL default '';&lt;br /&gt;
&lt;br /&gt;
 cd mediawiki/maintenance&lt;br /&gt;
 php update.php&lt;br /&gt;
&lt;br /&gt;
==Pfadangabe ist falsch==&lt;br /&gt;
 Einfach die Hauptseite bearbeiten und abspeichern!&lt;br /&gt;
&lt;br /&gt;
=Anlegen neuer Benutzer bei geschlossenem Wiki=&lt;br /&gt;
*mit wiki admin Account anmelden&lt;br /&gt;
*Spezialseiten&lt;br /&gt;
*Anmelden/Benutzerkonto anlegen&lt;br /&gt;
*Neues Benutzerkonto anlegen&lt;br /&gt;
&lt;br /&gt;
=Bestehende Accounts als Admin setzen:=&lt;br /&gt;
*-&amp;gt; Spezialseiten&lt;br /&gt;
*-&amp;gt; Benutzerrechteverwaltung &lt;br /&gt;
*-&amp;gt; Benutzername eingeben (bspweise: thomas) &lt;br /&gt;
*-&amp;gt; Benutzerrechte bearbeiten -&amp;gt; als &amp;quot;Admin&amp;quot; (/&amp;quot;bot&amp;quot; /&amp;quot;Bürokrat&amp;quot;) setzen &lt;br /&gt;
*-&amp;gt; Gruppenzugehörigkeit ändern&lt;br /&gt;
&lt;br /&gt;
=passwort ändern=&lt;br /&gt;
 php changePassword.php --user=target_username --password=new_password&lt;br /&gt;
&lt;br /&gt;
=user anlegen und als sysop promoten=&lt;br /&gt;
 php createandPromote.php --force --sysop USERNAME PASSWORD&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Dienste&amp;diff=4889</id>
		<title>Dienste</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Dienste&amp;diff=4889"/>
		<updated>2014-08-06T13:52:27Z</updated>

		<summary type="html">&lt;p&gt;Denis: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* [[apache2]]&lt;br /&gt;
* [[PostgreSQL]]&lt;br /&gt;
* [[Tomcat 5.5]]&lt;br /&gt;
* [[Squid]]&lt;br /&gt;
* [[VLC]]&lt;br /&gt;
* [[vpnc]]&lt;br /&gt;
* [[Wireless Tools]]&lt;br /&gt;
* [[Perl]]&lt;br /&gt;
* [[Joomla]]&lt;br /&gt;
* [[MySQL]]&lt;br /&gt;
* [[Typo3]]&lt;br /&gt;
* [[Samba]]&lt;br /&gt;
* [[Pam-ldap anbindung unter ubuntu/debian]]&lt;br /&gt;
* [[Untersuchung eines Linuxserver]]&lt;br /&gt;
* [[Mailserver|Postfix]]&lt;br /&gt;
* [[WebDAV unter Ubuntu /Apache]]&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Vmware&amp;diff=4884</id>
		<title>Vmware</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Vmware&amp;diff=4884"/>
		<updated>2014-08-06T13:48:11Z</updated>

		<summary type="html">&lt;p&gt;Denis: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* [[ESXI Firewall]]&lt;br /&gt;
* [[ESXI Konsole]]&lt;br /&gt;
* [[ESXI Installation]]&lt;br /&gt;
* [[VMware vSphere CLI 5.1]]&lt;br /&gt;
* [[VMware installation auf Ubuntu]]&lt;br /&gt;
* [[SSHkeys austauschen]]&lt;br /&gt;
* [[ghettoVCB]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Links'''&lt;br /&gt;
* [http://dan3lmi.blogspot.de/2012/10/change-default-ssh-port-on-vmware-esxi-5.html change_ssh_port]&lt;br /&gt;
* [[https://gerritbeine.com/blog/2012/11/11/vmware-esxi-mit-nagios-uberwachen]]&lt;br /&gt;
* [[http://www.empirion.co.uk/vmware/vmware-vsphere-client-direct-download-links/ vsphere]]&lt;br /&gt;
* [http://pubs.vmware.com/vsphere-51/index.jsp?topic=%2Fcom.vmware.vcli.ref.doc%2Fvicfg-vswitch.html VMware vSphere ESXi and vCenter Server 5.1 Documentation]&lt;br /&gt;
* [http://www.youtube.com/watch?v=Bu0XLOA07yU VM klonen per Interface]&lt;br /&gt;
* [http://tech.paulcz.net/2012/12/moving-vms-from-vmware-to-kvm.html VM von VMWare zu KVM konvertieren]&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Vmware&amp;diff=4883</id>
		<title>Vmware</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Vmware&amp;diff=4883"/>
		<updated>2014-08-06T13:48:00Z</updated>

		<summary type="html">&lt;p&gt;Denis: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* [[ESXI Firewall]]&lt;br /&gt;
* [[ESXI Konsole]]&lt;br /&gt;
* [[ESXI Installation]]&lt;br /&gt;
* [[VMware vSphere CLI 5.1]]&lt;br /&gt;
* [[VMware installation auf Ubuntu]]&lt;br /&gt;
* [[SSHkeys austauschen]]&lt;br /&gt;
* [[ghettoVCB]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
: Links&lt;br /&gt;
* [http://dan3lmi.blogspot.de/2012/10/change-default-ssh-port-on-vmware-esxi-5.html change_ssh_port]&lt;br /&gt;
* [[https://gerritbeine.com/blog/2012/11/11/vmware-esxi-mit-nagios-uberwachen]]&lt;br /&gt;
* [[http://www.empirion.co.uk/vmware/vmware-vsphere-client-direct-download-links/ vsphere]]&lt;br /&gt;
* [http://pubs.vmware.com/vsphere-51/index.jsp?topic=%2Fcom.vmware.vcli.ref.doc%2Fvicfg-vswitch.html VMware vSphere ESXi and vCenter Server 5.1 Documentation]&lt;br /&gt;
* [http://www.youtube.com/watch?v=Bu0XLOA07yU VM klonen per Interface]&lt;br /&gt;
* [http://tech.paulcz.net/2012/12/moving-vms-from-vmware-to-kvm.html VM von VMWare zu KVM konvertieren]&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Vmware&amp;diff=4882</id>
		<title>Vmware</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Vmware&amp;diff=4882"/>
		<updated>2014-08-06T13:47:35Z</updated>

		<summary type="html">&lt;p&gt;Denis: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Code==&lt;br /&gt;
* [[ESXI Firewall]]&lt;br /&gt;
* [[ESXI Konsole]]&lt;br /&gt;
&lt;br /&gt;
==Installation==&lt;br /&gt;
* [[ESXI Installation]]&lt;br /&gt;
* [[VMware vSphere CLI 5.1]]&lt;br /&gt;
* [[VMware installation auf Ubuntu]]&lt;br /&gt;
&lt;br /&gt;
==Tipps==&lt;br /&gt;
* [[SSHkeys austauschen]]&lt;br /&gt;
&lt;br /&gt;
==Backup==&lt;br /&gt;
* [[ghettoVCB]]&lt;br /&gt;
&lt;br /&gt;
==Links==&lt;br /&gt;
* [http://dan3lmi.blogspot.de/2012/10/change-default-ssh-port-on-vmware-esxi-5.html change_ssh_port]&lt;br /&gt;
* [[https://gerritbeine.com/blog/2012/11/11/vmware-esxi-mit-nagios-uberwachen]]&lt;br /&gt;
* [[http://www.empirion.co.uk/vmware/vmware-vsphere-client-direct-download-links/ vsphere]]&lt;br /&gt;
* [http://pubs.vmware.com/vsphere-51/index.jsp?topic=%2Fcom.vmware.vcli.ref.doc%2Fvicfg-vswitch.html VMware vSphere ESXi and vCenter Server 5.1 Documentation]&lt;br /&gt;
* [http://www.youtube.com/watch?v=Bu0XLOA07yU VM klonen per Interface]&lt;br /&gt;
* [http://tech.paulcz.net/2012/12/moving-vms-from-vmware-to-kvm.html VM von VMWare zu KVM konvertieren]&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=GhettoVCB&amp;diff=4880</id>
		<title>GhettoVCB</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=GhettoVCB&amp;diff=4880"/>
		<updated>2014-08-06T13:46:06Z</updated>

		<summary type="html">&lt;p&gt;Denis: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Backup ESXi 5.1=&lt;br /&gt;
&lt;br /&gt;
- Free alternative for backing up VM's for ESX(i) 3.5, 4.x+ &amp;amp; 5.x -&lt;br /&gt;
&lt;br /&gt;
=backup verzeichnis=&lt;br /&gt;
&lt;br /&gt;
unter '''zerkling:/bucket-save/'''&lt;br /&gt;
&lt;br /&gt;
=kopieren=&lt;br /&gt;
ghettoVCB-Dateien von /export/share auf den Ziel-ESXi kopieren&lt;br /&gt;
(unsere version ist schon für 5.1.0 vorbereitet) &lt;br /&gt;
die dateien sollten auf ein gemountetes verzeichniss   &lt;br /&gt;
 scp -r /export/share/ghettoVCB/ root@192.168.X.X:/vmfs/volumes/GEMOUNTETES-VERZEICHNIS&lt;br /&gt;
(beispiel: local-one)&lt;br /&gt;
scp -r /export/share/ghettoVCB root@192.168.240.41/vmfs/volumes/local-one&lt;br /&gt;
&lt;br /&gt;
=ghetto variable setzen in der shell setzen=&lt;br /&gt;
 GHETTO=&amp;quot;/vmfs/volumes/local-one/ghettoVCB&amp;quot;&lt;br /&gt;
&lt;br /&gt;
=ghettoVCB.conf anpassen= &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Der Datenspeicherpfad (aufs NFS Verzeichnis... + Emailadresse muss geändert werden.&lt;br /&gt;
VM_BACKUP_VOLUME=/vmfs/volumes/NFS-VERZEICHNIS/NAMEDESVMHOSTS&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 beispiel:&lt;br /&gt;
 *nfs-verzeichnis: bucket-one&lt;br /&gt;
 *vmhosts: luxana&lt;br /&gt;
&lt;br /&gt;
 #cat $GHETTO/ghettoVCB.conf&lt;br /&gt;
 VM_BACKUP_VOLUME=/vmfs/volumes/bucket-one/luxana&amp;quot;&lt;br /&gt;
 EMAIL_LOG=0&lt;br /&gt;
 EMAIL_DEBUG=0&lt;br /&gt;
 EMAIL_SERVER=baltar.tuxmen.de&lt;br /&gt;
 EMAIL_SERVER_PORT=25&lt;br /&gt;
 EMAIL_DELAY_INTERVAL=1&lt;br /&gt;
 EMAIL_TO=technik@xinux.de&lt;br /&gt;
 EMAIL_FROM=luxana@xinux.de&lt;br /&gt;
&lt;br /&gt;
=backup.txt anpassen= &lt;br /&gt;
 (Zu backupende VM's eintragen)&lt;br /&gt;
 cat $GHETTO/backup.txt &lt;br /&gt;
 nagus&lt;br /&gt;
&lt;br /&gt;
=Firewall=&lt;br /&gt;
AB VERSION 5.X FIREWALL BEARBEITEN!&lt;br /&gt;
* (Ausgehende Firewall verändern von ESXi - Port 25 hinzufügen) &lt;br /&gt;
&lt;br /&gt;
cat $GHETTO/smtp.xml&lt;br /&gt;
 &amp;lt;ConfigRoot&amp;gt;&lt;br /&gt;
 &amp;lt;service id=&amp;quot;0001&amp;quot;&amp;gt;&lt;br /&gt;
 &amp;lt;id&amp;gt;SMTPOut &amp;lt;/id&amp;gt;&lt;br /&gt;
 &amp;lt;rule id='0000'&amp;gt;&lt;br /&gt;
 &amp;lt;direction&amp;gt;outbound&amp;lt;/direction&amp;gt;&lt;br /&gt;
 &amp;lt;protocol&amp;gt;tcp&amp;lt;/protocol&amp;gt;&lt;br /&gt;
 &amp;lt;porttype&amp;gt;dst&amp;lt;/porttype&amp;gt;&lt;br /&gt;
 &amp;lt;port&amp;gt;25&amp;lt;/port&amp;gt;&lt;br /&gt;
 &amp;lt;/rule&amp;gt;&lt;br /&gt;
 &amp;lt;enabled&amp;gt;true&amp;lt;/enabled&amp;gt;&lt;br /&gt;
 &amp;lt;required&amp;gt;false&amp;lt;/required&amp;gt;&lt;br /&gt;
 &amp;lt;/service&amp;gt;&lt;br /&gt;
 &amp;lt;/ConfigRoot&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=crontab=&lt;br /&gt;
* in die /etc/rc.local.d/local.sh müssen diese Zeilen eingefügt werden:&lt;br /&gt;
 GHETTO=&amp;quot;/vmfs/volumes/local-one/ghettoVCB&amp;quot;&lt;br /&gt;
 cp $GHETTO/smtp.xml /etc/vmware/firewall/                                                                                                                                                      &lt;br /&gt;
 esxcli network firewall refresh                                                                                                                                                              &lt;br /&gt;
 /bin/echo &amp;quot;0 0 * * 1,3,5 $GHETTO/ghettoVCB.sh -f $GHETTO/backup.txt -g $GHETTO/ghettoVCB.conf  &amp;gt;&amp;gt; $GHETTO/ghettoVCB.log&amp;quot;  &amp;gt;&amp;gt;  /var/spool/cron/crontabs/root                                    &lt;br /&gt;
 /bin/kill $(cat /var/run/crond.pid)      &lt;br /&gt;
 /usr/lib/vmware/busybox/bin/busybox crond&lt;br /&gt;
=aktivieren ohne reboot= &lt;br /&gt;
==firewall==&lt;br /&gt;
 cp $GHETTO/smtp.xml /etc/vmware/firewall/                                                                                                                                                      &lt;br /&gt;
 esxcli network firewall refresh &lt;br /&gt;
==crontab==&lt;br /&gt;
 /bin/echo &amp;quot;0 0 * * 1,3,5 $GHETTO/ghettoVCB.sh -f $GHETTO/backup.txt -g $GHETTO/ghettoVCB.conf  &amp;gt;&amp;gt; $GHETTO/ghettoVCB.log&amp;quot;  &amp;gt;&amp;gt;  /var/spool/cron/crontabs/root                                    &lt;br /&gt;
&lt;br /&gt;
 /bin/kill $(cat /var/run/crond.pid)      &lt;br /&gt;
 /usr/lib/vmware/busybox/bin/busybox crond&lt;br /&gt;
&lt;br /&gt;
=testen=&lt;br /&gt;
 $GHETTO/ghettoVCB.sh -f $GHETTO/backup.txt -g $GHETTO/ghettoVCB.conf&lt;br /&gt;
&lt;br /&gt;
=abbrechen=&lt;br /&gt;
==Interactively running ghettoVCB:==&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
*Step 1 Abbruch des aktuellen Prozesses&lt;br /&gt;
 Ctrl+C &lt;br /&gt;
*Step 2 - Suchen nach weiteren Prozessen&lt;br /&gt;
  # ps -c | grep ghettoVCB | grep -v grep&lt;br /&gt;
 3360136 3360136 tail                 tail -f /tmp/ghettoVCB.work/ghettovcb.Cs1M1x&lt;br /&gt;
*Step 3 - Prozess killen&lt;br /&gt;
 # kill -9 3360136&lt;br /&gt;
*Step 4 - Danach die angefangen Backup-Reste entfernen!&lt;br /&gt;
&lt;br /&gt;
==Non-Interactively running ghettoVCB:==&lt;br /&gt;
*Step 1 - Suchen nach GhettoVCB Prozessen (evtl tail -f ghettovcb.log)&lt;br /&gt;
 ~ # ps -c | grep ghettoVCB | grep -v grep&lt;br /&gt;
 3360393 3360393 busybox              ash ./ghettoVCB.sh -f list -d debug&lt;br /&gt;
 3360790 3360790 tail                 tail -f /tmp/ghettoVCB.work/ghettovcb.deGeB7&lt;br /&gt;
*Step 2 - Prozesse killen&lt;br /&gt;
 kill -9 3360393&lt;br /&gt;
 kill -9 3360790&lt;br /&gt;
*Step 3 - Wenn eine VM gerade gebackupt wurde, ist noch vmkfstools aktiv&lt;br /&gt;
 # ps -c | grep vmkfstools | grep -v grep&lt;br /&gt;
 3360796 3360796 vmkfstools           /sbin/vmkfstools -i /vmfs/volumes/himalaya-temporary/VC-Windows/VC-Windows.vmdk -a lsilogic -d thin /vmfs/volumes/test-dont-use-this-volume/backups/VC-Windows/VC-Windows-2013-01-26_16-45-35/VC-Windows.vmdk&lt;br /&gt;
*Step 4 - auch killen!&lt;br /&gt;
 # kill -9 3360796&lt;br /&gt;
*Step 5 - Danach die angefangen Backup-Reste entfernen!&lt;br /&gt;
&amp;lt;!-------------------------------------------&lt;br /&gt;
&lt;br /&gt;
=überreste aus altem wiki=&lt;br /&gt;
- Free alternative for backing up VM's for ESX(i) 3.5, 4.x+ &amp;amp; 5.x -&lt;br /&gt;
&lt;br /&gt;
?????&lt;br /&gt;
AB VERSION 5.X FIREWALL BEARBEITEN!&lt;br /&gt;
* (Ausgehende Firewall verändern von ESXi - Port 25 hinzufügen) &lt;br /&gt;
* ((vi ghettoVCB.sh 5.0.0 suchen und || [[ &amp;quot;${ESX_VERSION} &amp;quot; == &amp;quot;5.1.0&amp;quot; ]] einfügen))&lt;br /&gt;
???&lt;br /&gt;
/etc/vmware/firewall/smtp.conf:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;ConfigRoot&amp;gt;&lt;br /&gt;
 &amp;lt;service id=&amp;quot;0001&amp;quot;&amp;gt;&lt;br /&gt;
 &amp;lt;id&amp;gt;SMTPOut &amp;lt;/id&amp;gt;&lt;br /&gt;
 &amp;lt;rule id='0000'&amp;gt;&lt;br /&gt;
 &amp;lt;direction&amp;gt;outbound&amp;lt;/direction&amp;gt;&lt;br /&gt;
 &amp;lt;protocol&amp;gt;tcp&amp;lt;/protocol&amp;gt;&lt;br /&gt;
 &amp;lt;porttype&amp;gt;dst&amp;lt;/porttype&amp;gt;&lt;br /&gt;
 &amp;lt;port&amp;gt;25&amp;lt;/port&amp;gt;&lt;br /&gt;
 &amp;lt;/rule&amp;gt;&lt;br /&gt;
 &amp;lt;enabled&amp;gt;true&amp;lt;/enabled&amp;gt;&lt;br /&gt;
 &amp;lt;required&amp;gt;false&amp;lt;/required&amp;gt;&lt;br /&gt;
 &amp;lt;/service&amp;gt;&lt;br /&gt;
 &amp;lt;/ConfigRoot&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;quot;ghettoVCB&amp;quot;-Dateien von /export/share auf den Ziel-ESXi kopieren&lt;br /&gt;
 scp -r /export/share/ghettoVCB/ root@192.168.X.X:/&lt;br /&gt;
&lt;br /&gt;
* ghettoVCB.conf anpassen &lt;br /&gt;
 Der Datenspeicherpfad (aufs NFS Verzeichnis...(symbuf2)) + Emailadresse muss geändert werden.&lt;br /&gt;
 &lt;br /&gt;
 VM_BACKUP_VOLUME=/vmfs/volumes/symbuf2/&amp;quot;NAMEDESRECHNERS&amp;quot;&lt;br /&gt;
 EMAIL_LOG=0&lt;br /&gt;
 EMAIL_DEBUG=0&lt;br /&gt;
 EMAIL_SERVER=baltar.tuxmen.de&lt;br /&gt;
 EMAIL_SERVER_PORT=25&lt;br /&gt;
 EMAIL_DELAY_INTERVAL=1&lt;br /&gt;
 EMAIL_TO=technik@xinux.de&lt;br /&gt;
 EMAIL_FROM=skyler@xinux.de&lt;br /&gt;
 &lt;br /&gt;
* backup.txt anpassen (Zu backupende VM's eintragen)&lt;br /&gt;
 vi /vmfs/volumes/datastore1/misc/ghettoVCB/backup.txt&lt;br /&gt;
&lt;br /&gt;
* in die /etc/rc.local(.d)/local.sh müssen diese Zeilen eingefügt werden:&lt;br /&gt;
&lt;br /&gt;
 cp /vmfs/volumes/datastore1/misc/smtp.xml /etc/vmware/firewall/                                                                                                      &lt;br /&gt;
 esxcli network firewall refresh      &lt;br /&gt;
 /bin/echo &amp;quot;0 0 * * 1,3,5 /vmfs/volumes/datastore1/misc/ghettoVCB/ghettoVCB.sh -f /vmfs/volumes/datastore1/misc/ghettoVCB/backup.txt -g /vmfs/volumes/datastore1/misc/ghettoVCB/ghettoVCB.conf  &amp;gt;&amp;gt; /vmfs/volumes/datastore1/misc/ghettoVCB.log&amp;quot;  &amp;gt;&amp;gt;  /var/spool/cron/crontabs/root&lt;br /&gt;
 /bin/kill $(cat /var/run/crond.pid)&lt;br /&gt;
 /usr/lib/vmware/busybox/bin/busybox crond&lt;br /&gt;
&lt;br /&gt;
* ghettoVCB aktivieren:&lt;br /&gt;
 /bin/echo &amp;quot;0 0 * * 1,3,5 /vmfs/volumes/datastore1/misc/ghettoVCB/ghettoVCB.sh -f /vmfs/volumes/datastore1/misc/ghettoVCB  /backup.txt -g /vmfs/volumes/datastore1/misc/ghettoVCB/ghettoVCB.conf  &amp;gt;&amp;gt; /vmfs/volumes/datastore1/misc/ghettoVCB.log&amp;quot;  &amp;gt;&amp;gt;  /var/spool/cron/crontabs/root&lt;br /&gt;
&lt;br /&gt;
 /bin/kill $(cat /var/run/crond.pid)&lt;br /&gt;
&lt;br /&gt;
 /usr/lib/vmware/busybox/bin/busybox crond &lt;br /&gt;
&lt;br /&gt;
* testen:&lt;br /&gt;
&lt;br /&gt;
 /vmfs/volumes/datastore1/misc/ghettoVCB/ghettoVCB.sh -f /vmfs/volumes/datastore1/misc/ghettoVCB/backup.txt -g /vmfs/volumes/datastore1/misc/ghettoVCB/ghettoVCB.conf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ausgehende Firewall verändern von ESXi&lt;br /&gt;
Port 25 hinzufügen&lt;br /&gt;
&lt;br /&gt;
cd /vmfs/volumes/datastorage1/misc/&lt;br /&gt;
vi smtp.xml&lt;br /&gt;
-&amp;gt; von einem anderen kopieren&lt;br /&gt;
vi /etc/rc.local.d/local.sh (5.1)&lt;br /&gt;
vi /etc/rc.local./ (5.0)&lt;br /&gt;
&lt;br /&gt;
die 2 unteren zeilen kopieren&lt;br /&gt;
&lt;br /&gt;
chmod u+w die 2 zeilen&lt;br /&gt;
FESTPLATTE ÄNDERN!&lt;br /&gt;
cp /vmfs/volume/datastore1/misc/smtp.xml /etc/vmware/firewall/&lt;br /&gt;
esxcli network firewall ruleset list&lt;br /&gt;
scp -vr ghettoVCB root@192.168.241.202&lt;br /&gt;
mv ghettoVCB /vmfs/volumes/datastore1/misc&lt;br /&gt;
vi ghettoVCB.conf&lt;br /&gt;
cd /vmfs/volumes/crank&lt;br /&gt;
mkdir skyler&lt;br /&gt;
vi /vmfs/volumes/crank/skyler&lt;br /&gt;
	Email_Server = baltar.tuxmen.de&lt;br /&gt;
	Email_To = backup@xinux.de&lt;br /&gt;
	Email_From = skyler@xinux.de&lt;br /&gt;
	Port = 25&lt;br /&gt;
&lt;br /&gt;
vi vms_to_backup&lt;br /&gt;
	-&amp;gt;skyler&lt;br /&gt;
&lt;br /&gt;
	mv vms_to_backup backup.txt&lt;br /&gt;
	./ghettoVCB.sh -g &lt;br /&gt;
/vmfs/volumes/datastore1/misc/ghettoVCB/ghettoVCB.conf -f &lt;br /&gt;
/vmfs/volume/datastore1/misc/ghettoVCB/vms_to_backup (also eigentlich backup.txt)&lt;br /&gt;
	&lt;br /&gt;
vi ghettoVCB.sh&lt;br /&gt;
	5.0.0 suchen und            || [[ &amp;quot;${ESX_VERSION} &amp;quot; == &amp;quot;5.1.0&amp;quot; ]]     einfügen&lt;br /&gt;
	&lt;br /&gt;
&lt;br /&gt;
	&lt;br /&gt;
	&lt;br /&gt;
	&lt;br /&gt;
	&lt;br /&gt;
vi /etc/rc-local.d&lt;br /&gt;
/local.sh&lt;br /&gt;
-------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
http://wiki.stefanpokorny.de/index.php?title=Backup_ESXi_5.1&lt;br /&gt;
=Anleitung=&lt;br /&gt;
http://www.storitback.de/service/esxi-sicherung.html&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=SSHkeys_austauschen&amp;diff=4879</id>
		<title>SSHkeys austauschen</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=SSHkeys_austauschen&amp;diff=4879"/>
		<updated>2014-08-06T13:45:19Z</updated>

		<summary type="html">&lt;p&gt;Denis: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;1. /.ssh Verzeichnis auf dem EXSi(4) erstellen &lt;br /&gt;
oder&lt;br /&gt;
1.  /etc/ssh/keys-&amp;lt;username&amp;gt;/authorized_keys erstellen&lt;br /&gt;
 vi /etc/ssh/keys-root/authorized_keys&lt;br /&gt;
&lt;br /&gt;
2. Den id_rsa.pub-Key dort in die Textdatei &amp;quot;authorized_keys&amp;quot; rein kopieren &lt;br /&gt;
&lt;br /&gt;
3. chmod 0600 auf (.ssh und) authorized_keys machen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 Link: http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&amp;amp;cmd=displayKC&amp;amp;externalId=1002866&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Vmware&amp;diff=4878</id>
		<title>Vmware</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Vmware&amp;diff=4878"/>
		<updated>2014-08-06T13:45:00Z</updated>

		<summary type="html">&lt;p&gt;Denis: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* [[ESXI Firewall]]&lt;br /&gt;
* [[ESXI Konsole]]&lt;br /&gt;
&lt;br /&gt;
==Installation==&lt;br /&gt;
* [[ESXI Installation]]&lt;br /&gt;
* [[VMware vSphere CLI 5.1]]&lt;br /&gt;
* [[VMware installation auf Ubuntu]]&lt;br /&gt;
&lt;br /&gt;
==Tipps==&lt;br /&gt;
* [[SSHkeys austauschen]]&lt;br /&gt;
* [[ghettoVCB]]&lt;br /&gt;
&lt;br /&gt;
==Links==&lt;br /&gt;
* [http://dan3lmi.blogspot.de/2012/10/change-default-ssh-port-on-vmware-esxi-5.html change_ssh_port]&lt;br /&gt;
* [[https://gerritbeine.com/blog/2012/11/11/vmware-esxi-mit-nagios-uberwachen]]&lt;br /&gt;
* [[http://www.empirion.co.uk/vmware/vmware-vsphere-client-direct-download-links/ vsphere]]&lt;br /&gt;
* [http://pubs.vmware.com/vsphere-51/index.jsp?topic=%2Fcom.vmware.vcli.ref.doc%2Fvicfg-vswitch.html VMware vSphere ESXi and vCenter Server 5.1 Documentation]&lt;br /&gt;
* [http://www.youtube.com/watch?v=Bu0XLOA07yU VM klonen per Interface]&lt;br /&gt;
* [http://tech.paulcz.net/2012/12/moving-vms-from-vmware-to-kvm.html VM von VMWare zu KVM konvertieren]&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Vmware&amp;diff=4875</id>
		<title>Vmware</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Vmware&amp;diff=4875"/>
		<updated>2014-08-06T13:44:10Z</updated>

		<summary type="html">&lt;p&gt;Denis: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* [[ESXI Firewall]]&lt;br /&gt;
* [[ESXI Konsole]]&lt;br /&gt;
&lt;br /&gt;
==Installation==&lt;br /&gt;
* [[ESXI Installation]]&lt;br /&gt;
* [[VMware vSphere CLI 5.1]]&lt;br /&gt;
* [[VMware installation auf Ubuntu]]&lt;br /&gt;
&lt;br /&gt;
==Tipps==&lt;br /&gt;
* [[Tips]]&lt;br /&gt;
* [[SSHkeys austauschen]]&lt;br /&gt;
* [[ghettoVCB]]&lt;br /&gt;
&lt;br /&gt;
==Links==&lt;br /&gt;
* [http://dan3lmi.blogspot.de/2012/10/change-default-ssh-port-on-vmware-esxi-5.html change_ssh_port]&lt;br /&gt;
* [[https://gerritbeine.com/blog/2012/11/11/vmware-esxi-mit-nagios-uberwachen]]&lt;br /&gt;
* [[http://www.empirion.co.uk/vmware/vmware-vsphere-client-direct-download-links/ vsphere]]&lt;br /&gt;
* [http://pubs.vmware.com/vsphere-51/index.jsp?topic=%2Fcom.vmware.vcli.ref.doc%2Fvicfg-vswitch.html VMware vSphere ESXi and vCenter Server 5.1 Documentation]&lt;br /&gt;
* [http://www.youtube.com/watch?v=Bu0XLOA07yU VM klonen per Interface]&lt;br /&gt;
* [http://tech.paulcz.net/2012/12/moving-vms-from-vmware-to-kvm.html VM von VMWare zu KVM konvertieren]&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=ESXI_vSphere_Interface&amp;diff=4874</id>
		<title>ESXI vSphere Interface</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=ESXI_vSphere_Interface&amp;diff=4874"/>
		<updated>2014-08-06T13:43:55Z</updated>

		<summary type="html">&lt;p&gt;Denis: Die Seite wurde geleert.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Vmware&amp;diff=4872</id>
		<title>Vmware</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Vmware&amp;diff=4872"/>
		<updated>2014-08-06T13:43:37Z</updated>

		<summary type="html">&lt;p&gt;Denis: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* [[ESXI Firewall]]&lt;br /&gt;
* [[ESXI Konsole]]&lt;br /&gt;
&lt;br /&gt;
==Installation==&lt;br /&gt;
* [[ESXI Installation]]&lt;br /&gt;
* [[VMware vSphere CLI 5.1]]&lt;br /&gt;
* [[ESXI vSphere Interface]]&lt;br /&gt;
* [[VMware installation auf Ubuntu]]&lt;br /&gt;
&lt;br /&gt;
==Tipps==&lt;br /&gt;
* [[Tips]]&lt;br /&gt;
* [[SSHkeys austauschen]]&lt;br /&gt;
* [[ghettoVCB]]&lt;br /&gt;
&lt;br /&gt;
==Links==&lt;br /&gt;
* [http://dan3lmi.blogspot.de/2012/10/change-default-ssh-port-on-vmware-esxi-5.html change_ssh_port]&lt;br /&gt;
* [[https://gerritbeine.com/blog/2012/11/11/vmware-esxi-mit-nagios-uberwachen]]&lt;br /&gt;
* [[http://www.empirion.co.uk/vmware/vmware-vsphere-client-direct-download-links/ vsphere]]&lt;br /&gt;
* [http://pubs.vmware.com/vsphere-51/index.jsp?topic=%2Fcom.vmware.vcli.ref.doc%2Fvicfg-vswitch.html VMware vSphere ESXi and vCenter Server 5.1 Documentation]&lt;br /&gt;
* [http://www.youtube.com/watch?v=Bu0XLOA07yU VM klonen per Interface]&lt;br /&gt;
* [http://tech.paulcz.net/2012/12/moving-vms-from-vmware-to-kvm.html VM von VMWare zu KVM konvertieren]&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Vmware&amp;diff=4871</id>
		<title>Vmware</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Vmware&amp;diff=4871"/>
		<updated>2014-08-06T13:42:37Z</updated>

		<summary type="html">&lt;p&gt;Denis: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* [[ESXI Firewall]]&lt;br /&gt;
* [[ESXI Konsole]]&lt;br /&gt;
&lt;br /&gt;
==Installation==&lt;br /&gt;
* [[VMware vSphere CLI 5.1]]&lt;br /&gt;
* [[ESXI Installation]]&lt;br /&gt;
* [[ESXI vSphere Interface]]&lt;br /&gt;
* [[VMware installation auf Ubuntu]]&lt;br /&gt;
&lt;br /&gt;
==Tipps==&lt;br /&gt;
* [[Tips]]&lt;br /&gt;
* [[SSHkeys austauschen]]&lt;br /&gt;
* [[ghettoVCB]]&lt;br /&gt;
&lt;br /&gt;
==Links==&lt;br /&gt;
* [http://dan3lmi.blogspot.de/2012/10/change-default-ssh-port-on-vmware-esxi-5.html change_ssh_port]&lt;br /&gt;
* [[https://gerritbeine.com/blog/2012/11/11/vmware-esxi-mit-nagios-uberwachen]]&lt;br /&gt;
* [[http://www.empirion.co.uk/vmware/vmware-vsphere-client-direct-download-links/ vsphere]]&lt;br /&gt;
* [http://pubs.vmware.com/vsphere-51/index.jsp?topic=%2Fcom.vmware.vcli.ref.doc%2Fvicfg-vswitch.html VMware vSphere ESXi and vCenter Server 5.1 Documentation]&lt;br /&gt;
* [http://www.youtube.com/watch?v=Bu0XLOA07yU VM klonen per Interface]&lt;br /&gt;
* [http://tech.paulcz.net/2012/12/moving-vms-from-vmware-to-kvm.html VM von VMWare zu KVM konvertieren]&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=ESXI_Konsole&amp;diff=4870</id>
		<title>ESXI Konsole</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=ESXI_Konsole&amp;diff=4870"/>
		<updated>2014-08-06T13:42:16Z</updated>

		<summary type="html">&lt;p&gt;Denis: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=virtuell machines=&lt;br /&gt;
==list==&lt;br /&gt;
 vim-cmd vmsvc/getallvms &lt;br /&gt;
==state==&lt;br /&gt;
 vim-cmd vmsvc/power.getstate &amp;lt;vmid&amp;gt;&lt;br /&gt;
==power on==&lt;br /&gt;
 vim-cmd vmsvc/power.on &amp;lt;vmid&amp;gt; &lt;br /&gt;
==power off==&lt;br /&gt;
 vim-cmd vmsvc/power.off &amp;lt;vmid&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Switch=&lt;br /&gt;
==Switchs listen==&lt;br /&gt;
 esxcfg-vswitch -l&lt;br /&gt;
==Switch löschen==&lt;br /&gt;
 esxcfg-vswitch -d vSwitch1&lt;br /&gt;
==Netzwerkkarten listen==&lt;br /&gt;
 esxcfg-vmknic -l&lt;br /&gt;
=Tcpdump=&lt;br /&gt;
==Interface vmk1==&lt;br /&gt;
 tcpdump-uw -i vmk1&lt;br /&gt;
&lt;br /&gt;
=Time set=&lt;br /&gt;
 esxcli system time set -H 15 -m 27 -s 40&lt;br /&gt;
=Arp=&lt;br /&gt;
==Arptabelle anzeigen==&lt;br /&gt;
 esxcli network ip neighbor list&lt;br /&gt;
&lt;br /&gt;
*http://www.vserver-online.de/blog/mru/esxcfg&lt;br /&gt;
*http://www.vserver-online.de/blog/mru/commandlineref&lt;br /&gt;
*http://www.vserver-online.de/blog/mru/vmkfstools&lt;br /&gt;
*http://www.vserver-online.de/blog/mru/vimsh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==muss noch rein==&lt;br /&gt;
 esxcfg-vswitch -a vSwitch0&lt;br /&gt;
 esxcfg-vswitch -a vSwitch1&lt;br /&gt;
 esxcfg-vswitch -L vmnic0 vSwitch0&lt;br /&gt;
 esxcfg-vswitch -L vmnic1 vSwitch1&lt;br /&gt;
 esxcfg-vswitch -A pGroup0 vSwitch0&lt;br /&gt;
 esxcfg-vswitch -A pGroup1 vSwitch1&lt;br /&gt;
 esxcfg-vmknic -a -i 172.20.0.101 -n 255.255.0.0 pGroup0&lt;br /&gt;
 esxcfg-vmknic -a -i 172.21.0.101 -n 255.255.0.0 pGroup1&lt;br /&gt;
&lt;br /&gt;
==ipadressen anzeigen==&lt;br /&gt;
 esxcli network ip interface ipv4 get -i vmk1&lt;br /&gt;
&lt;br /&gt;
==esxcli==&lt;br /&gt;
Usage: esxcli [options] {namespace}+ {cmd} [cmd options]&lt;br /&gt;
&lt;br /&gt;
 Options:&lt;br /&gt;
  --formatter=FORMATTER&lt;br /&gt;
                        Override the formatter to use for a given command. Available formatter: xml, csv, keyvalue&lt;br /&gt;
  --debug               Enable debug or internal use options&lt;br /&gt;
  --version             Display version information for the script&lt;br /&gt;
  -?, --help            Display usage information for the script&lt;br /&gt;
 Available Namespaces:&lt;br /&gt;
  esxcli                Commands that operate on the esxcli system itself allowing users to get additional information.&lt;br /&gt;
  fcoe                  VMware FCOE commands.&lt;br /&gt;
  hardware              VMKernel hardware properties and commands for configuring hardware.&lt;br /&gt;
  iscsi                 VMware iSCSI commands.&lt;br /&gt;
  network               Operations that pertain to the maintenance of networking on an ESX host. This includes a wide variety of commands to manipulate virtual networking components  (vswitch, portgroup, etc) as well as local host IP, DNS and general&lt;br /&gt;
                        host networking settings.&lt;br /&gt;
  software              Manage the ESXi software image and packages&lt;br /&gt;
  storage               VMware storage commands.&lt;br /&gt;
  system                VMKernel system properties and commands for configuring properties of the kernel core system.&lt;br /&gt;
  vm                    A small number of operations that allow a user to Control Virtual Machine operations.&lt;br /&gt;
 &lt;br /&gt;
===install software packet===&lt;br /&gt;
 esxcli software vib install -v http://192.168.240.27/VMware_bootbank_scsi-megaraid-sas_5.34-1vmw.500.0.0.406165.vib&lt;br /&gt;
&lt;br /&gt;
=splitting disks merge=&lt;br /&gt;
 esxcli system module load -m multiextent&lt;br /&gt;
 vmkfstools -i old.vmdk new.vmdk&lt;br /&gt;
=vms list=&lt;br /&gt;
 esxcli vm process list&lt;br /&gt;
=Power off one of the virtual machines from the list using this command=&lt;br /&gt;
 esxcli vm process kill --type=[soft,hard,force] --world-id=WorldNumber&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=ESXI_Konsole&amp;diff=4869</id>
		<title>ESXI Konsole</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=ESXI_Konsole&amp;diff=4869"/>
		<updated>2014-08-06T13:41:58Z</updated>

		<summary type="html">&lt;p&gt;Denis: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=virtuell machines=&lt;br /&gt;
==list==&lt;br /&gt;
 vim-cmd vmsvc/getallvms &lt;br /&gt;
==state==&lt;br /&gt;
 vim-cmd vmsvc/power.getstate &amp;lt;vmid&amp;gt;&lt;br /&gt;
==power on==&lt;br /&gt;
 vim-cmd vmsvc/power.on &amp;lt;vmid&amp;gt; &lt;br /&gt;
==power off==&lt;br /&gt;
 vim-cmd vmsvc/power.off &amp;lt;vmid&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Switch=&lt;br /&gt;
==Switchs listen==&lt;br /&gt;
 esxcfg-vswitch -l&lt;br /&gt;
==Switch löschen==&lt;br /&gt;
 esxcfg-vswitch -d vSwitch1&lt;br /&gt;
==Netzwerkkarten listen==&lt;br /&gt;
 esxcfg-vmknic -l&lt;br /&gt;
=Tcpdump=&lt;br /&gt;
==Interface vmk1==&lt;br /&gt;
 tcpdump-uw -i vmk1&lt;br /&gt;
&lt;br /&gt;
=Time set=&lt;br /&gt;
 esxcli system time set -H 15 -m 27 -s 40&lt;br /&gt;
=Arp=&lt;br /&gt;
==Arptabelle anzeigen==&lt;br /&gt;
 esxcli network ip neighbor list&lt;br /&gt;
&lt;br /&gt;
*http://www.vserver-online.de/blog/mru/esxcfg&lt;br /&gt;
*http://www.vserver-online.de/blog/mru/commandlineref&lt;br /&gt;
*http://www.vserver-online.de/blog/mru/vmkfstools&lt;br /&gt;
*http://www.vserver-online.de/blog/mru/vimsh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==muss noch rein==&lt;br /&gt;
 esxcfg-vswitch -a vSwitch0&lt;br /&gt;
 esxcfg-vswitch -a vSwitch1&lt;br /&gt;
 esxcfg-vswitch -L vmnic0 vSwitch0&lt;br /&gt;
 esxcfg-vswitch -L vmnic1 vSwitch1&lt;br /&gt;
 esxcfg-vswitch -A pGroup0 vSwitch0&lt;br /&gt;
 esxcfg-vswitch -A pGroup1 vSwitch1&lt;br /&gt;
 esxcfg-vmknic -a -i 172.20.0.101 -n 255.255.0.0 pGroup0&lt;br /&gt;
 esxcfg-vmknic -a -i 172.21.0.101 -n 255.255.0.0 pGroup1&lt;br /&gt;
&lt;br /&gt;
==ipadressen anzeigen==&lt;br /&gt;
 esxcli network ip interface ipv4 get -i vmk1&lt;br /&gt;
&lt;br /&gt;
==esxcli==&lt;br /&gt;
Usage: esxcli [options] {namespace}+ {cmd} [cmd options]&lt;br /&gt;
&lt;br /&gt;
 Options:&lt;br /&gt;
  --formatter=FORMATTER&lt;br /&gt;
                        Override the formatter to use for a given command. Available formatter: xml, csv, keyvalue&lt;br /&gt;
  --debug               Enable debug or internal use options&lt;br /&gt;
  --version             Display version information for the script&lt;br /&gt;
  -?, --help            Display usage information for the script&lt;br /&gt;
 Available Namespaces:&lt;br /&gt;
  esxcli                Commands that operate on the esxcli system itself allowing users to get additional information.&lt;br /&gt;
  fcoe                  VMware FCOE commands.&lt;br /&gt;
  hardware              VMKernel hardware properties and commands for configuring hardware.&lt;br /&gt;
  iscsi                 VMware iSCSI commands.&lt;br /&gt;
  network               Operations that pertain to the maintenance of networking on an ESX host. This includes a wide variety of commands to manipulate virtual networking components  (vswitch, portgroup, etc) as well as local host IP, DNS and general&lt;br /&gt;
                        host networking settings.&lt;br /&gt;
  software              Manage the ESXi software image and packages&lt;br /&gt;
  storage               VMware storage commands.&lt;br /&gt;
  system                VMKernel system properties and commands for configuring properties of the kernel core system.&lt;br /&gt;
  vm                    A small number of operations that allow a user to Control Virtual Machine operations.&lt;br /&gt;
 &lt;br /&gt;
===install software packet===&lt;br /&gt;
 esxcli software vib install -v http://192.168.240.27/VMware_bootbank_scsi-megaraid-sas_5.34-1vmw.500.0.0.406165.vib&lt;br /&gt;
&lt;br /&gt;
==splitting disks merge==&lt;br /&gt;
 esxcli system module load -m multiextent&lt;br /&gt;
 vmkfstools -i old.vmdk new.vmdk&lt;br /&gt;
==vms list==&lt;br /&gt;
 esxcli vm process list&lt;br /&gt;
==Power off one of the virtual machines from the list using this command==&lt;br /&gt;
 esxcli vm process kill --type=[soft,hard,force] --world-id=WorldNumber&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Konsole&amp;diff=4868</id>
		<title>Konsole</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Konsole&amp;diff=4868"/>
		<updated>2014-08-06T13:41:39Z</updated>

		<summary type="html">&lt;p&gt;Denis: Die Seite wurde geleert.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Vmware&amp;diff=4867</id>
		<title>Vmware</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Vmware&amp;diff=4867"/>
		<updated>2014-08-06T13:41:21Z</updated>

		<summary type="html">&lt;p&gt;Denis: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Firewall==&lt;br /&gt;
* [[ESXI Firewall]]&lt;br /&gt;
&lt;br /&gt;
==Konsole==&lt;br /&gt;
* [[Konsole]]&lt;br /&gt;
* [[ESXI Konsole]]&lt;br /&gt;
&lt;br /&gt;
==Installation==&lt;br /&gt;
* [[VMware vSphere CLI 5.1]]&lt;br /&gt;
* [[ESXI Installation]]&lt;br /&gt;
* [[ESXI vSphere Interface]]&lt;br /&gt;
* [[VMware installation auf Ubuntu]]&lt;br /&gt;
&lt;br /&gt;
==Tipps==&lt;br /&gt;
* [[Tips]]&lt;br /&gt;
* [[SSHkeys austauschen]]&lt;br /&gt;
* [[ghettoVCB]]&lt;br /&gt;
&lt;br /&gt;
==Links==&lt;br /&gt;
* [http://dan3lmi.blogspot.de/2012/10/change-default-ssh-port-on-vmware-esxi-5.html change_ssh_port]&lt;br /&gt;
* [[https://gerritbeine.com/blog/2012/11/11/vmware-esxi-mit-nagios-uberwachen]]&lt;br /&gt;
* [[http://www.empirion.co.uk/vmware/vmware-vsphere-client-direct-download-links/ vsphere]]&lt;br /&gt;
* [http://pubs.vmware.com/vsphere-51/index.jsp?topic=%2Fcom.vmware.vcli.ref.doc%2Fvicfg-vswitch.html VMware vSphere ESXi and vCenter Server 5.1 Documentation]&lt;br /&gt;
* [http://www.youtube.com/watch?v=Bu0XLOA07yU VM klonen per Interface]&lt;br /&gt;
* [http://tech.paulcz.net/2012/12/moving-vms-from-vmware-to-kvm.html VM von VMWare zu KVM konvertieren]&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Vmware&amp;diff=4866</id>
		<title>Vmware</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Vmware&amp;diff=4866"/>
		<updated>2014-08-06T13:39:06Z</updated>

		<summary type="html">&lt;p&gt;Denis: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* [[VMware installation auf Ubuntu]]&lt;br /&gt;
* [[VMware vSphere CLI 5.1]]&lt;br /&gt;
* [[ghettoVCB]]&lt;br /&gt;
* [[ESXI Firewall]]&lt;br /&gt;
* [[Konsole]]&lt;br /&gt;
* [[Tips]]&lt;br /&gt;
* [[ESXI Konsole]]&lt;br /&gt;
* [[ESXI vSphere Interface]]&lt;br /&gt;
* [[ESXI Installation]]&lt;br /&gt;
* [[SSHkeys austauschen]]&lt;br /&gt;
* [[VMware vSphere CLI 5.1]]&lt;br /&gt;
* [[ESXI Firewall]]&lt;br /&gt;
* [[Konsole]]&lt;br /&gt;
* [http://dan3lmi.blogspot.de/2012/10/change-default-ssh-port-on-vmware-esxi-5.html change_ssh_port]&lt;br /&gt;
* [[https://gerritbeine.com/blog/2012/11/11/vmware-esxi-mit-nagios-uberwachen]]&lt;br /&gt;
* [[http://www.empirion.co.uk/vmware/vmware-vsphere-client-direct-download-links/ vsphere]]&lt;br /&gt;
* [http://pubs.vmware.com/vsphere-51/index.jsp?topic=%2Fcom.vmware.vcli.ref.doc%2Fvicfg-vswitch.html VMware vSphere ESXi and vCenter Server 5.1 Documentation]&lt;br /&gt;
* [http://www.youtube.com/watch?v=Bu0XLOA07yU VM klonen per Interface]&lt;br /&gt;
* [http://tech.paulcz.net/2012/12/moving-vms-from-vmware-to-kvm.html VM von VMWare zu KVM konvertieren]&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Vmware&amp;diff=4864</id>
		<title>Vmware</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Vmware&amp;diff=4864"/>
		<updated>2014-08-06T13:38:16Z</updated>

		<summary type="html">&lt;p&gt;Denis: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* [[VMware installation auf Ubuntu]]&lt;br /&gt;
*[[VMware vSphere CLI 5.1]]&lt;br /&gt;
*[[ghettoVCB]]&lt;br /&gt;
*[[ESXI Firewall]]&lt;br /&gt;
*[[Konsole]]&lt;br /&gt;
*[[http://www.empirion.co.uk/vmware/vmware-vsphere-client-direct-download-links/ vsphere]]&lt;br /&gt;
* [[Tips]]&lt;br /&gt;
* [[ESXI Konsole]]&lt;br /&gt;
* [http://pubs.vmware.com/vsphere-51/index.jsp?topic=%2Fcom.vmware.vcli.ref.doc%2Fvicfg-vswitch.html VMware vSphere ESXi and vCenter Server 5.1 Documentation]&lt;br /&gt;
* [[ESXI vSphere Interface]]&lt;br /&gt;
* [[ESXI Installation]]&lt;br /&gt;
* [[SSHkeys austauschen]]&lt;br /&gt;
* [http://www.youtube.com/watch?v=Bu0XLOA07yU VM klonen per Interface]&lt;br /&gt;
* [http://tech.paulcz.net/2012/12/moving-vms-from-vmware-to-kvm.html VM von VMWare zu KVM konvertieren]&lt;br /&gt;
* [[VMware vSphere CLI 5.1]]&lt;br /&gt;
* [[ESXI Firewall]]&lt;br /&gt;
* [[Konsole]]&lt;br /&gt;
* [http://dan3lmi.blogspot.de/2012/10/change-default-ssh-port-on-vmware-esxi-5.html change_ssh_port]&lt;br /&gt;
* [[https://gerritbeine.com/blog/2012/11/11/vmware-esxi-mit-nagios-uberwachen]]&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Vmware&amp;diff=4863</id>
		<title>Vmware</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Vmware&amp;diff=4863"/>
		<updated>2014-08-06T13:38:07Z</updated>

		<summary type="html">&lt;p&gt;Denis: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* [[VMware installation auf Ubuntu]]&lt;br /&gt;
*[[VMware vSphere CLI 5.1]]&lt;br /&gt;
*[[ghettoVCB]]&lt;br /&gt;
*[[ESXI Firewall]]&lt;br /&gt;
*[[Konsole]]&lt;br /&gt;
*[[http://www.empirion.co.uk/vmware/vmware-vsphere-client-direct-download-links/ vsphere]]&lt;br /&gt;
* [[Tips]]&lt;br /&gt;
* [[ESXI Konsole]]&lt;br /&gt;
* [http://pubs.vmware.com/vsphere-51/index.jsp?topic=%2Fcom.vmware.vcli.ref.doc%2Fvicfg-vswitch.html VMware vSphere ESXi and vCenter Server 5.1 Documentation]&lt;br /&gt;
* [[ESXI vSphere Interface]]&lt;br /&gt;
* [[ESXI Installation]]&lt;br /&gt;
* [[SSHkeys austauschen]]&lt;br /&gt;
* [http://www.youtube.com/watch?v=Bu0XLOA07yU VM klonen per Interface]&lt;br /&gt;
* [http://tech.paulcz.net/2012/12/moving-vms-from-vmware-to-kvm.html VM von VMWare zu KVM konvertieren]&lt;br /&gt;
* [[VMware vSphere CLI 5.1]]&lt;br /&gt;
* [[ghettoVCB]]&lt;br /&gt;
* [[ESXI Firewall]]&lt;br /&gt;
* [[Konsole]]&lt;br /&gt;
* [http://dan3lmi.blogspot.de/2012/10/change-default-ssh-port-on-vmware-esxi-5.html change_ssh_port]&lt;br /&gt;
* [[https://gerritbeine.com/blog/2012/11/11/vmware-esxi-mit-nagios-uberwachen]]&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Dienste&amp;diff=4862</id>
		<title>Dienste</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Dienste&amp;diff=4862"/>
		<updated>2014-08-06T13:37:52Z</updated>

		<summary type="html">&lt;p&gt;Denis: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* [[apache2 - Anleitungen | Apache2]]&lt;br /&gt;
* [[PostgreSQL]]&lt;br /&gt;
* [[Tomcat 5.5]]&lt;br /&gt;
* [[Squid]]&lt;br /&gt;
* [[VLC]]&lt;br /&gt;
* [[vpnc]]&lt;br /&gt;
* [[Wireless Tools]]&lt;br /&gt;
* [[Perl]]&lt;br /&gt;
* [[Joomla]]&lt;br /&gt;
* [[MySQL]]&lt;br /&gt;
* [[Typo3]]&lt;br /&gt;
* [[Samba]]&lt;br /&gt;
* [[Pam-ldap anbindung unter ubuntu/debian]]&lt;br /&gt;
* [[Untersuchung eines Linuxserver]]&lt;br /&gt;
* [[Mailserver|Postfix]]&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Dienste&amp;diff=4861</id>
		<title>Dienste</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Dienste&amp;diff=4861"/>
		<updated>2014-08-06T13:37:24Z</updated>

		<summary type="html">&lt;p&gt;Denis: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* [[apache2 - Anleitungen | Apache2]]&lt;br /&gt;
* [[PostgreSQL]]&lt;br /&gt;
* [[Tomcat 5.5]]&lt;br /&gt;
* [[Squid]]&lt;br /&gt;
* [[VLC]]&lt;br /&gt;
* [[VMware installation auf Ubuntu]]&lt;br /&gt;
* [[vpnc]]&lt;br /&gt;
* [[Wireless Tools]]&lt;br /&gt;
* [[Perl]]&lt;br /&gt;
* [[Joomla]]&lt;br /&gt;
* [[MySQL]]&lt;br /&gt;
* [[Typo3]]&lt;br /&gt;
* [[Samba]]&lt;br /&gt;
* [[Pam-ldap anbindung unter ubuntu/debian]]&lt;br /&gt;
* [[Untersuchung eines Linuxserver]]&lt;br /&gt;
* [[Mailserver|Postfix]]&lt;/div&gt;</summary>
		<author><name>Denis</name></author>
	</entry>
</feed>