<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.ixheim.de/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Jan</id>
	<title>Xinux Wiki - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ixheim.de/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Jan"/>
	<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php/Spezial:Beitr%C3%A4ge/Jan"/>
	<updated>2026-05-15T17:50:16Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Bintec_Debugging&amp;diff=7413</id>
		<title>Bintec Debugging</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Bintec_Debugging&amp;diff=7413"/>
		<updated>2015-10-08T12:40:48Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* syslog auf Bintec aktivieren */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Befehlsreferenz ==&lt;br /&gt;
=== trace ===&lt;br /&gt;
Zeigt Verbindungen und Pakete über ISDN, PPP und Ethernet.&lt;br /&gt;
 trace [Optionen] &amp;lt;Kanal&amp;gt; &amp;lt;einheit&amp;gt; &amp;lt;Slot&amp;gt;&lt;br /&gt;
 trace [Optionen] &amp;lt;Interface-Nummer/-Name&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Optionen !! Bedeutung&lt;br /&gt;
|-&lt;br /&gt;
| -h || Hexadezimale Ausgabe&lt;br /&gt;
|-&lt;br /&gt;
| -2 || Layer-2-Ausgabe&lt;br /&gt;
|-&lt;br /&gt;
| -3 || Layer-3-Ausgabe&lt;br /&gt;
|-&lt;br /&gt;
| -p || PPP-Pakete im Ethernet oder im B-Kanal&lt;br /&gt;
|-&lt;br /&gt;
| -i || IP-Pakete&lt;br /&gt;
|-&lt;br /&gt;
| -s || Absender-MAC-Filter&lt;br /&gt;
|-&lt;br /&gt;
| -d || Ziel-MAC-Filter&lt;br /&gt;
|-&lt;br /&gt;
| -x || Zeigt den Inhalt der Datenpakete&lt;br /&gt;
|-&lt;br /&gt;
| -B || Bidirektionaler IP-Adressen, Protokoll und&lt;br /&gt;
Port-Filter&lt;br /&gt;
|-&lt;br /&gt;
| -I || Unidirektionaler IP-Adressen, Protokoll und&lt;br /&gt;
Port-Filter&lt;br /&gt;
|-&lt;br /&gt;
| -o || Filter mit ODER anstelle von AND verknüpfen&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Filter ====&lt;br /&gt;
; IPsession filter&lt;br /&gt;
 -I &amp;lt;nowiki&amp;gt;[!]&amp;lt;/nowiki&amp;gt;QuellIP:ZielIP:Protokoll:QuellPort:ZielPort&lt;br /&gt;
&lt;br /&gt;
# Verneinung: Ja() / Nein(!)&lt;br /&gt;
# Quell IP Adresse&lt;br /&gt;
# Ziel IP Adresse&lt;br /&gt;
# Protokoll&lt;br /&gt;
#* 1 - ICMP&lt;br /&gt;
#* 6 - TCP&lt;br /&gt;
#* 17 - UDP&lt;br /&gt;
#* 50 - ESP&lt;br /&gt;
# Quell Portnummer&lt;br /&gt;
# Ziel Portnummer&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
; bidirect IPsession filter&lt;br /&gt;
 -B [!]IP1:IP2:Protokoll:Port1:Port2&lt;br /&gt;
&lt;br /&gt;
# Verneinung: Ja() / Nein(!)&lt;br /&gt;
# IP Adresse&lt;br /&gt;
#    &amp;quot;&lt;br /&gt;
# Portnummer&lt;br /&gt;
#    &amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Beispiele =====&lt;br /&gt;
&lt;br /&gt;
ICMP Pakete zwischen 192.168.241.10 und 192.168.253.47 beobachten&lt;br /&gt;
 trace -23i -B 192.168.241.10:192.168.253.47:1 1400&lt;br /&gt;
&lt;br /&gt;
Alles außer SSH Pakete anzeigen&lt;br /&gt;
 trace -23i -B !::6:22 1400&lt;br /&gt;
&lt;br /&gt;
Alles von/zu 192.168.253.47 außer SSH Pakete anzeigen (lokale Schnittstelle)&lt;br /&gt;
 trace -23i -B 192.168.253.47 -B !::6:22 1000&lt;br /&gt;
&lt;br /&gt;
Alle ICMP Pakete {{RedText|oder}} Pakete zu 192.168.253.47, jedoch keine SSH Pakete&lt;br /&gt;
 trace -23i -B ::1 -o -B 192.168.253.47 -B !::6:22 1000&lt;br /&gt;
&lt;br /&gt;
Alles außer ICMP und SSH Pakete von/zu 192.168.253.47 anzeigen&lt;br /&gt;
 trace -23i -B !:192.168.253.47:1 -B !:192.168.253.47:6::22 1400&lt;br /&gt;
&lt;br /&gt;
Nur ICMP Pakete von 192.168.241.10 nach 192.168.253.47 anzeigen. {{RedText|Auch keine Antwortpakete}}&lt;br /&gt;
 trace -23i -I 192.168.241.10:192.168.253.47:1 1400&lt;br /&gt;
&lt;br /&gt;
Keine Telnet Pakete&lt;br /&gt;
 trace -23i -B !::6:23 1400&lt;br /&gt;
&lt;br /&gt;
Alle Pakete zwischen 192.168.253.47 und 192.168.241.10&lt;br /&gt;
 trace -23i -B 192.168.253.47:192.168.241.10 1400&lt;br /&gt;
&lt;br /&gt;
Alle Pakete nach 192.168.253.47&lt;br /&gt;
 trace -23i -I :192.168.253.47 1400&lt;br /&gt;
&lt;br /&gt;
Alle Pakete von 192.168.253.47&lt;br /&gt;
 trace -23i -I 192.168.253.47 1400&lt;br /&gt;
&lt;br /&gt;
=== ifconfig ===&lt;br /&gt;
&lt;br /&gt;
Zeigt und verändert den Status der Schnittstelle(n)&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Optionen !! Bedeutung&lt;br /&gt;
|-&lt;br /&gt;
| reset || Setzt eine Schnittstelle zurück&lt;br /&gt;
|-&lt;br /&gt;
| down || Schaltet eine Schnittstelle aus&lt;br /&gt;
|-&lt;br /&gt;
| up || Schaltet eine Schnittstelle ein&lt;br /&gt;
|-&lt;br /&gt;
| dialup || Lässt eine Schnittstelle nach außen wählen&lt;br /&gt;
|-&lt;br /&gt;
| redial || Schaltet eine Schnittstelle aus und baut die Verbindung erneut auf&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
;Beispiel&lt;br /&gt;
&lt;br /&gt;
Setzt Schnittstelle 10001 zurück:&lt;br /&gt;
 ifconfig 10001 reset&lt;br /&gt;
&lt;br /&gt;
=== ps ===&lt;br /&gt;
&lt;br /&gt;
Listet die Prozesse, die der Router aktuell gestartet hat.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Optionen !! Bedeutung&lt;br /&gt;
|-&lt;br /&gt;
| -e || Listet alle Prozesse&lt;br /&gt;
|-&lt;br /&gt;
| -f || Komplette Liste&lt;br /&gt;
|-&lt;br /&gt;
| -j || Gibt Prozessgruppen-ID aus&lt;br /&gt;
|-&lt;br /&gt;
| -l || Lange Ausgabe&lt;br /&gt;
|-&lt;br /&gt;
| -s || Zeigt statische Speicherbenutzung&lt;br /&gt;
|-&lt;br /&gt;
| -d || Zeigt dynamische Speicherbenutzung&lt;br /&gt;
|-&lt;br /&gt;
| -b || Zeigt dynamische Speicherblöcke&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
;Beispiel &lt;br /&gt;
&lt;br /&gt;
Listet alle Prozesse in einer kompletten Liste:&lt;br /&gt;
 ps -ef&lt;br /&gt;
&lt;br /&gt;
=== kill ===&lt;br /&gt;
&lt;br /&gt;
Beendet oder startet Prozesse und Deamons bzw. startet diese neu.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Optionen !! Bedeutung&lt;br /&gt;
|-&lt;br /&gt;
| -10 || Startet einen Prozess neu&lt;br /&gt;
|-&lt;br /&gt;
| -9 || Beendet einen Prozess&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
;Beispiel &lt;br /&gt;
&lt;br /&gt;
Startet Prozess 36 neu:&lt;br /&gt;
 kill -10 36&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== ping ===&lt;br /&gt;
&lt;br /&gt;
Schickt Pakete in verschiedenen Größen zu einem entfernten Ziel, um die Erreichbarkeit zu überprüfen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Optionen !! Bedeutung&lt;br /&gt;
|-&lt;br /&gt;
| -c || Gibt die Zahl der Pakete an&lt;br /&gt;
|-&lt;br /&gt;
| -s || Gibt die Absender-IP-Adresse an&lt;br /&gt;
|-&lt;br /&gt;
| 2000 || Paketgröße in Bytes am Ende der Syntax&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
;Beispiel &lt;br /&gt;
&lt;br /&gt;
Schickt 4 Pakete mit Absender IP-Adresse 192.168.0.1 und Paketgröße 2000 an 192.168.200.50:&lt;br /&gt;
 ping -s -c4 192.168.0.1 192.168.200.50 2000&lt;br /&gt;
&lt;br /&gt;
=== telnet ===&lt;br /&gt;
&lt;br /&gt;
Führt einen Remote-Zugriff auf ein entferntes Ziel durch. Absender-IP-Adresse kann bestimmt werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Optionen !! Bedeutung&lt;br /&gt;
|-&lt;br /&gt;
| -r || Benutzt Konsolen-RAW-Modus&lt;br /&gt;
|-&lt;br /&gt;
| -s || Bestimmt die Absender-IP-Adresse&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
;Beispiel  &lt;br /&gt;
&lt;br /&gt;
Führt Remote-Zugriff mit Absender IP-Adresse 192.168.0.1 auf 192.168.200.50 aus:&lt;br /&gt;
 telnet -s 192.168.0.1 192.168.200.50&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== traceroute ===&lt;br /&gt;
&lt;br /&gt;
Routenverfolgung von IP-Paketen mit Namensauflösung der HOPs.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Optionen !! Bedeutung&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;addr&amp;gt; || Hostname oder IP-Adresse&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;packetsize&amp;gt; || Paketgröße&lt;br /&gt;
|-&lt;br /&gt;
| -m || Maximale Anzahl der Router&lt;br /&gt;
|-&lt;br /&gt;
| -q || Abfragen zum Senden&lt;br /&gt;
|-&lt;br /&gt;
| -w || Antwort-Timeout&lt;br /&gt;
|-&lt;br /&gt;
| -n || Kein DNS Reverse Lookup&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
;Beispiel &lt;br /&gt;
&lt;br /&gt;
Verfolgt ein Paket maximal 20 Router bis zu www.funkwerk-ec.com:&lt;br /&gt;
 traceroute -m 20 www.funkwerk-ec.com&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== isdnlogin ===&lt;br /&gt;
&lt;br /&gt;
Führt eine Fernwartung über ISDN zu einem entfernten Funkwerk Router durch. Dieser kann sich im Auslieferungszustand am ISDN befinden oder für ISDN-Login konfiguriert sein.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Optionen !! Bedeutung&lt;br /&gt;
|-&lt;br /&gt;
| -c &amp;lt;stknumber&amp;gt; || ISDN-Stack-Nummer&lt;br /&gt;
|-&lt;br /&gt;
| -C || Versuche Kompression zu nutzen&lt;br /&gt;
|-&lt;br /&gt;
| -i || Sende die angerufene Nummer&lt;br /&gt;
|-&lt;br /&gt;
| -e &amp;lt;crpyt&amp;gt; || Verschlüsselung einschalten&lt;br /&gt;
|-&lt;br /&gt;
| -t || Nutzt den Bearer Voice zur Übertragung&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
;Beispiel  &lt;br /&gt;
&lt;br /&gt;
 isdnlogin 0123456789 t&lt;br /&gt;
&lt;br /&gt;
=== setup ===&lt;br /&gt;
&lt;br /&gt;
Startet das Setup Tool mit sofortiger Anzeige aller Passwörter und mit mehr Rechten.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Optionen !! Bedeutung&lt;br /&gt;
|-&lt;br /&gt;
| -s || Super User (Alle Routing-Einträge sind löschbar)&lt;br /&gt;
|-&lt;br /&gt;
| -p || Zeigt Passwörter im Klartext&lt;br /&gt;
|-&lt;br /&gt;
| -i || Geht direkt in das Schnittstellen-Monitoring&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
;Beispiel &lt;br /&gt;
&lt;br /&gt;
Startet Setup Tool als Super User und zeigt Passwörter im Klartext&lt;br /&gt;
 setup -ps&lt;br /&gt;
&lt;br /&gt;
=== netstat ===&lt;br /&gt;
&lt;br /&gt;
Gibt einen Überblick über die Konfiguration von WAN-Partnern und über die Routing-Einträge.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Optionen !! Bedeutung&lt;br /&gt;
|-&lt;br /&gt;
| -i || Zeigt Schnittstelle inkl. Status&lt;br /&gt;
|-&lt;br /&gt;
| -r || Zeigt die Routing-Tabelle&lt;br /&gt;
|-&lt;br /&gt;
| -e || Gibt Extended Routing aus&lt;br /&gt;
|-&lt;br /&gt;
| -p || Ausgabe von WAN-Partnern mit Parametern&lt;br /&gt;
|-&lt;br /&gt;
| -d || &amp;lt;dest&amp;gt; Gibt Routen zu einem bestimmten Ziel aus&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
;Beispiel &lt;br /&gt;
&lt;br /&gt;
Gibt WAN-Partner mit Parametern aus:&lt;br /&gt;
 netstat -p&lt;br /&gt;
&lt;br /&gt;
=== update ===&lt;br /&gt;
&lt;br /&gt;
Führt ein Update der Software Images von der Shell aus durch.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Optionen !! Bedeutung&lt;br /&gt;
|-&lt;br /&gt;
| tftp || Ermöglicht ein Update via TFTP &lt;br /&gt;
|-&lt;br /&gt;
| http || Führt das Update über http aus&lt;br /&gt;
|-&lt;br /&gt;
| -a || Automatisches Update ohne Nachfragen&lt;br /&gt;
|-&lt;br /&gt;
| -r || Automatischer Reboot nach einem Update&lt;br /&gt;
|-&lt;br /&gt;
| -v || Überprüft nur das Image&lt;br /&gt;
|-&lt;br /&gt;
| -i || Sie kommen auf eine interaktive Flash-Shell&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
;Beispiel(e)&lt;br /&gt;
&lt;br /&gt;
Führt Update aus&lt;br /&gt;
 update 192.168.0.2 bl7901.rey&lt;br /&gt;
Führt Update in interaktiver Shell über http aus&lt;br /&gt;
 update -i http://www.domain.de/download/bl7901.rey&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== t ===&lt;br /&gt;
&lt;br /&gt;
Erklärung Schaltet das Autologout aus oder ein.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Optionen !! Bedeutung&lt;br /&gt;
|-&lt;br /&gt;
| 0 || Schaltet das Autologout aus&lt;br /&gt;
|-&lt;br /&gt;
| 300 || Setzt das Autologout auf z.B. 300 Sekunden (Standard)&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
;Beispiel &lt;br /&gt;
Schaltet Autologout aus&lt;br /&gt;
 t 0&lt;br /&gt;
&lt;br /&gt;
=== loop ===&lt;br /&gt;
&lt;br /&gt;
Erklärung Führt Befehle in einem benutzerdefinierten Zyklus aus.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Optionen !! Bedeutung&lt;br /&gt;
|-&lt;br /&gt;
| -s || Löscht den Bildschirm bei jedem Aufruf&lt;br /&gt;
|-&lt;br /&gt;
| -d &amp;lt;msek&amp;gt; || Der Zyklus in Millisekunden&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
;Beispiel&lt;br /&gt;
&lt;br /&gt;
Führt Befehl ''ifstat -u 10001'' in einem Zyklos von 1000 ms aus und löscht den Bildschirm bei jedem Aufruf:&lt;br /&gt;
 loop -s -d 1000 ifstat -u 10001&lt;br /&gt;
&lt;br /&gt;
=== debug ===&lt;br /&gt;
&lt;br /&gt;
Gibt System- und Accounting-Meldungen aus.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Optionen !! Bedeutung&lt;br /&gt;
|-&lt;br /&gt;
| -q || Schaltet den Zeitstempel aus&lt;br /&gt;
|-&lt;br /&gt;
| -t || Gibt den Zeitstempel aus&lt;br /&gt;
|-&lt;br /&gt;
| -e &amp;lt;expr&amp;gt; || Filtert die Meldungen nach Stichwörtern&lt;br /&gt;
|-&lt;br /&gt;
| -l &amp;lt;size&amp;gt; || Erhöht die Größe des Puffers&lt;br /&gt;
|-&lt;br /&gt;
| all || Gibt alle Subject-Meldungen aus&lt;br /&gt;
|-&lt;br /&gt;
| acct || Gibt nur Accounting-Meldungen aus&lt;br /&gt;
|-&lt;br /&gt;
| system || Gibt nur Systemmeldungen aus&lt;br /&gt;
|-&lt;br /&gt;
| show || Zeigt alle möglichen Subjects&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp; || Führt den Prozess im Hintergrund aus&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
;Beispiel(e)&lt;br /&gt;
Gibt alle Subject-Meldungen aus und führt Prozess im Hintergrund aus:&lt;br /&gt;
 debug all&amp;amp;&lt;br /&gt;
Filter die Ausgabe nach '''new outgoing session'''&lt;br /&gt;
 debug -e *&amp;quot;new outgoing session&amp;quot;* inet&amp;amp;&lt;br /&gt;
&lt;br /&gt;
=== ifstat ===&lt;br /&gt;
&lt;br /&gt;
Zeigt den Status der physikalischen und virtuellen Schnittstellen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Optionen !! Bedeutung&lt;br /&gt;
|-&lt;br /&gt;
| -l || Zeigt lange Schnittstellennamen&lt;br /&gt;
|-&lt;br /&gt;
| -r || Zeigt die an Schnittstellen gebundenen Access Lists&lt;br /&gt;
|-&lt;br /&gt;
| -u || Zeigt Schnittstellen mit dem Status UP&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
;Beispiel &lt;br /&gt;
&lt;br /&gt;
Gibt die langen Schnittstellennamen aller Schnittstellen aus:&lt;br /&gt;
 ifstat -l&lt;br /&gt;
&lt;br /&gt;
=== h  ===&lt;br /&gt;
&lt;br /&gt;
Plant einen Reboot nach einer bestimmten Zeit.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Optionen !! Bedeutung&lt;br /&gt;
|-&lt;br /&gt;
| 10 || Plant einen Reboot in 10 Minuten&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
;Beispiel&lt;br /&gt;
Plant einen Reboot in 10 Minuten&lt;br /&gt;
 h 10&lt;br /&gt;
&lt;br /&gt;
=== grep  ===&lt;br /&gt;
&lt;br /&gt;
Filtert eine Ausgabe durch Angabe einer Zeichenkette.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Optionen !! Bedeutung&lt;br /&gt;
|-&lt;br /&gt;
| -e || Filter für einen Match&lt;br /&gt;
|-&lt;br /&gt;
| -v || Filter für einen invert Match&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
;Beispiel&lt;br /&gt;
&lt;br /&gt;
Filtert die Ausgabe von ''debug inet'' nach '''NAT'''&lt;br /&gt;
 debug inet | grep -e &amp;quot;*NAT*&amp;quot;&lt;br /&gt;
&lt;br /&gt;
=== cert  ===&lt;br /&gt;
&lt;br /&gt;
Exportiert und importiert Zertifikate für IPSec und SSL.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Optionen !! Bedeutung&lt;br /&gt;
|-&lt;br /&gt;
| put || Exportiert das Zertifikat auf einen TFTPServer&lt;br /&gt;
|-&lt;br /&gt;
| get || Importiert das Zertifikat von einem TFTPServer&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
;Beispiel&lt;br /&gt;
&lt;br /&gt;
Exportiert zertifikat.crt auf 192.168.0.2&lt;br /&gt;
 cert put 192.168.0.2 zertifikat.crt&lt;br /&gt;
&lt;br /&gt;
=== key  ===&lt;br /&gt;
&lt;br /&gt;
Exportiert und importiert private Schlüssel der Zertifikate.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Optionen !! Bedeutung&lt;br /&gt;
|-&lt;br /&gt;
| export || Exportiert den Schlüssel auf einen TFTPServer&lt;br /&gt;
|-&lt;br /&gt;
| import || Importiert den Schlüssel von einem TFTPServer&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;description&amp;gt; || Der Index oder Name des Schlüssels im Router&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;password&amp;gt; || Das Passwort zum Schutz des Schlüssels&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
;Beispiel&lt;br /&gt;
&lt;br /&gt;
Exportiert den Schlüssel ''key'' mit ''passwort'' auf ''tftp://192.168.0.2/router.key''&lt;br /&gt;
 key export tftp://192.168.0.2/router.key key passwort&lt;br /&gt;
Importiert den Schlüssel ''key'' mit ''passwort'' auf ''tftp://192.168.0.2/router.key''&lt;br /&gt;
 key import tftp://192.168.0.2/router.key key passwort&lt;br /&gt;
&lt;br /&gt;
=== rtlookup  ===&lt;br /&gt;
&lt;br /&gt;
Sucht das Interface aus der normalen und erweiterten Routingtabelle über den das Ziel erreichbar wäre.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
!! Optionen !! Bedeutung&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;dest_ip&amp;gt; || Sucht normale Routingeinträge mit angegebener Ziel-IP-Adresse&lt;br /&gt;
|-&lt;br /&gt;
| -s &amp;lt;src_ip&amp;gt; || Sucht erweiterte Routingeinträge mit angegebener Absender-IP-Adresse&lt;br /&gt;
|-&lt;br /&gt;
| -v &amp;lt;dest_port&amp;gt; || Sucht erweiterte Routingeinträge mit angegebenem Ziel-Port&lt;br /&gt;
|-&lt;br /&gt;
| -p &amp;lt;protocol&amp;gt; || Sucht erweiterte Routingeinträge mit angegebenem Protokoll&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
;Beispiel&lt;br /&gt;
Sucht Routingeintrag über den das Ziel ''62.10.20.30'' mit ''icmp'' erreichbar wäre:&lt;br /&gt;
 rtlookup –p icmp 62.10.20.30&lt;br /&gt;
&lt;br /&gt;
=SNMP=&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SSH from MAC OS:&lt;br /&gt;
ssh -l admin &amp;lt;BINTEC ROUTER IP&amp;gt;&lt;br /&gt;
-&amp;gt; c&lt;br /&gt;
---&amp;gt; dieser Wert gilt als Passwort für SNMP abfragen bei mir war es dann admin Anmelde Passwort&lt;br /&gt;
-&amp;gt; ?&lt;br /&gt;
-&amp;gt; l (zeigt alle MIB Tables im Router)&lt;br /&gt;
-&amp;gt; ?&lt;br /&gt;
-&amp;gt; ENTRY Show Table : &amp;lt;table name&amp;gt;&lt;br /&gt;
-&amp;gt; 2 (war mein Beispiel)&lt;br /&gt;
BINTECROUTER:&amp;gt; 2&lt;br /&gt;
sysDescr( rw): &amp;quot;RS230aw&amp;quot;&lt;br /&gt;
sysObjectID( ro): .1.3.6.1.4.1.272.4.201.83.82.52.48.0.0&lt;br /&gt;
sysUpTime( ro): 0 00:31:53.70&lt;br /&gt;
sysContact( rw):&lt;br /&gt;
sysName( rw): &amp;quot;HOSTNAME&amp;quot;&lt;br /&gt;
sysLocation( rw):&lt;br /&gt;
sysServices( ro): 14&lt;br /&gt;
nrgate01:system&amp;gt;&lt;br /&gt;
nrgate01:system&amp;gt; sysName&lt;br /&gt;
sysName( rw): &amp;quot;HOSTNAME&amp;quot;&lt;br /&gt;
&lt;br /&gt;
--&amp;gt; Okay SNMP funktioniert&lt;br /&gt;
&lt;br /&gt;
Internetbrowser: http://www.bintec-elmeg.com/de/Managemen...308,113187.html&lt;br /&gt;
-&amp;gt; MIB Base Informations&lt;br /&gt;
----&amp;gt;&amp;gt;&amp;gt; Table: system - (.1.3.6.1.2.1.1) mein Beispiel&lt;br /&gt;
&lt;br /&gt;
Wechsel in das Terminal:&lt;br /&gt;
&lt;br /&gt;
snmpget -d -v2c -c ADMINPASSWORD 192.168.1.1 .1.3.6.1.2.1.1&lt;br /&gt;
Error in Packet&lt;br /&gt;
&lt;br /&gt;
snmpwalk -d -v2c -c ADMINPASSWORD 192.168.1.1 .1.3.6.1.2.1.1&lt;br /&gt;
Werte ohne Ende&lt;br /&gt;
snmpwalk -v2c -c ADMINPASSWORD 192.168.1.1 .1.3.6.1.2.1.1&lt;br /&gt;
ohne das -d im Command bekommt ihr eine schöne Übersicht mit den richtigen OID&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=syslog=&lt;br /&gt;
== Syslog Server empfangen lassen ==&lt;br /&gt;
*In '''/etc/syslog-ng/syslog-ng.conf''' hinzufügen:&lt;br /&gt;
 source s_net { udp(port(514)); };&lt;br /&gt;
 destination d_bintec { file(&amp;quot;/var/log/bintec.log&amp;quot;); };&lt;br /&gt;
 filter f_bintec { facility(local7); };&lt;br /&gt;
 log { source(s_net); filter(f_bintec); destination(d_bintec); };&lt;br /&gt;
*Log Datei erstellen und Rechte vergeben&lt;br /&gt;
 touch /var/log/bintec.log&lt;br /&gt;
 chmod 777 /var/log/bintec.log&lt;br /&gt;
&lt;br /&gt;
== syslog auf Bintec aktivieren ==&lt;br /&gt;
 [[Bild:Bintec-syslog-edit.png|650px]]&lt;br /&gt;
= Debugging im Menü =&lt;br /&gt;
*Statt dem &amp;quot;debugging&amp;quot;-Menü sollte man das versteckte debugging-Menü nutzen&lt;br /&gt;
&lt;br /&gt;
 Im Hauptmenü zu IPSEC wechseln und mit &amp;quot;Enter&amp;quot; auswählen&lt;br /&gt;
&lt;br /&gt;
 Nun mit &amp;quot;Shift+N&amp;quot; das versteckte Debugging-Menü öffnen&lt;br /&gt;
&lt;br /&gt;
 Dort finden sich alle Informationen des &amp;quot;normalen&amp;quot; Menüs. Diese sind aber übersichtlicher angeordnet. Ausserdem gibt es weitere Optionen die ansonsten nicht da sind&lt;br /&gt;
&lt;br /&gt;
= Siehe Auch =&lt;br /&gt;
* [[VPN Bintec zu Linux]]&lt;br /&gt;
&lt;br /&gt;
= Links =&lt;br /&gt;
* http://www.funkwerk-ec.com/portal/downloadcenter/dateien/unixtool/HOWTO-Ethereal-Wireshark-trace_en.pdf&lt;br /&gt;
* http://wiki.bttr-software.de/blog/paul/20091021_haeufig_verwendete_befehle_fuer_bintec-router&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Owncloud&amp;diff=7243</id>
		<title>Owncloud</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Owncloud&amp;diff=7243"/>
		<updated>2015-09-18T07:10:51Z</updated>

		<summary type="html">&lt;p&gt;Jan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation=&lt;br /&gt;
*apt-get install php5-mysql&lt;br /&gt;
=Fremdquelle=&lt;br /&gt;
==Führen Sie für Ubuntu 14.04 folgendes aus==&lt;br /&gt;
*sh -c &amp;quot;echo 'deb http://download.opensuse.org/repositories/isv:/ownCloud:/community/xUbuntu_14.04/ /' &amp;gt;&amp;gt; /etc/apt/sources.list.d/owncloud.list&amp;quot;&lt;br /&gt;
*wget http://download.opensuse.org/repositories/isv:ownCloud:community/xUbuntu_14.04/Release.key&lt;br /&gt;
*sudo apt-key add - &amp;lt; Release.key  &lt;br /&gt;
*apt-get update&lt;br /&gt;
*apt-get install owncloud&lt;br /&gt;
=Setup via CLI=&lt;br /&gt;
&lt;br /&gt;
*Ins Verzeichnis /var/www/owncloud wechseln&lt;br /&gt;
*Folgenden Befehl ausführen. (Passwörter nach eigener Wahl)&lt;br /&gt;
 sudo -u www-data php occ  maintenance:install --database &amp;quot;mysql&amp;quot; --database-name &amp;quot;owncloud&amp;quot;  --database-user &amp;quot;root&amp;quot; --database-pass &amp;quot;password&amp;quot; --admin-user &amp;quot;admin&amp;quot; --admin-pass &amp;quot;password&amp;quot;&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Debian_Samba4_ADS_Domaincontroller&amp;diff=7183</id>
		<title>Debian Samba4 ADS Domaincontroller</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Debian_Samba4_ADS_Domaincontroller&amp;diff=7183"/>
		<updated>2015-09-10T09:35:37Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* Anzeige der Replikation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation=&lt;br /&gt;
==Interface anpassen==&lt;br /&gt;
 vi /etc/network/interfaces&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
address 192.168.240.199&lt;br /&gt;
netmask 255.255.248.0&lt;br /&gt;
gateway 192.168.240.100&lt;br /&gt;
dns-nameservers 192.168.240.199 8.8.8.8&lt;br /&gt;
dns-search xinux.lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==hosts anpassen==&lt;br /&gt;
 vi /etc/hosts&lt;br /&gt;
 127.0.0.1       localhost&lt;br /&gt;
 192.168.240.199 fenetre fenetre.xinux.lan&lt;br /&gt;
 echo fenetre.xinux.lan &amp;gt; /etc/hostname&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
==samba4 installieren==&lt;br /&gt;
 apt-get install samba smbclient winbind ntp libnss-winbind krb5-user acl&lt;br /&gt;
&lt;br /&gt;
==Domain anlegen==&lt;br /&gt;
vorher das löschen:&lt;br /&gt;
 rm /etc/samba/smb.conf /var/lib/samba/private/sam.ldb&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' realm, domain und adminpass''' sollten/können angepasst werden!&lt;br /&gt;
 samba-tool domain provision --realm=xinux.lan --domain=xinux --adminpass=&amp;quot;Z0pp0Trump&amp;quot; --server-role=dc --dns-backend=SAMBA_INTERNAL --use-rfc2307&lt;br /&gt;
&lt;br /&gt;
oder&lt;br /&gt;
&lt;br /&gt;
===install bind===&lt;br /&gt;
 apt-get remove apparmor&lt;br /&gt;
 reboot&lt;br /&gt;
 apt-get install bind9 &lt;br /&gt;
 echo 'include &amp;quot;/var/lib/samba/private/named.conf&amp;quot;;' &amp;gt;&amp;gt; /etc/bind/named.conf&lt;br /&gt;
====/etc/bind/named.conf.options==== &lt;br /&gt;
 tkey-gssapi-keytab &amp;quot;/var/lib/samba/private/dns.keytab&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
====/var/lib/samba/private/named.conf====&lt;br /&gt;
dlz &amp;quot;AD DNS Zone&amp;quot; {&lt;br /&gt;
     database &amp;quot;dlopen /usr/lib/x86_64-linux-gnu/samba/bind9/dlz_bind9_9.so&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' realm, domain und adminpass''' sollten/können angepasst werden!&lt;br /&gt;
 samba-tool domain provision --realm=xinux.lan --domain=xinux --adminpass=&amp;quot;Z0pp0Trump&amp;quot; --server-role=dc --dns-backend=BIND9_DLZ --use-rfc2307&lt;br /&gt;
&lt;br /&gt;
==Reboot==&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
==smbversion, share und auth check==&lt;br /&gt;
&lt;br /&gt;
===smbversion===&lt;br /&gt;
Diese sollten übereinstimmen:&lt;br /&gt;
 root@fenetre:~# samba -V&lt;br /&gt;
 Version 4.1.6-Ubuntu&lt;br /&gt;
 root@fenetre:~# smbclient -V&lt;br /&gt;
 Version 4.1.6-Ubuntu&lt;br /&gt;
&lt;br /&gt;
===shares anzeigen:===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@fenetre:~# smbclient -L localhost -U%&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
&lt;br /&gt;
	Sharename       Type      Comment&lt;br /&gt;
	---------       ----      -------&lt;br /&gt;
	netlogon        Disk      &lt;br /&gt;
	sysvol          Disk      &lt;br /&gt;
	IPC$            IPC       IPC Service (Samba 4.1.6-Ubuntu)&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
&lt;br /&gt;
	Server               Comment&lt;br /&gt;
	---------            -------&lt;br /&gt;
&lt;br /&gt;
	Workgroup            Master&lt;br /&gt;
	---------            -------&lt;br /&gt;
	WORKGROUP &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Authentication check:===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@fenetre:~# smbclient //localhost/netlogon -UAdministrator%&amp;quot;Z0pp0Trump&amp;quot; -c 'ls'&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
  .                                   D        0  Thu Apr 24 15:51:50 2014&lt;br /&gt;
  ..                                  D        0  Thu Apr 24 15:51:54 2014&lt;br /&gt;
&lt;br /&gt;
		52706 blocks of size 524288. 47502 blocks available&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==DNS setzen==&lt;br /&gt;
===Forwarder eintragen===&lt;br /&gt;
 sudo vi  /etc/samba/smb.conf&lt;br /&gt;
füge hinzu: (Man kann natürlich auch seinen eigenen DNS angeben)&lt;br /&gt;
 dns forwarder = 192.168.240.21&lt;br /&gt;
&lt;br /&gt;
===Check===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DOMAIN=&amp;quot;xinux.lan&amp;quot;&lt;br /&gt;
CONTROLLER=&amp;quot;fenetre&amp;quot;&lt;br /&gt;
host -t SRV _ldap._tcp.$DOMAIN&lt;br /&gt;
_ldap._tcp.xinux.lan has SRV record 0 100 389 fenetre.xinux.lan.&lt;br /&gt;
&lt;br /&gt;
host -t SRV _kerberos._udp.$DOMAIN&lt;br /&gt;
_kerberos._udp.xinux.lan has SRV record 0 100 88 fenetre.xinux.lan.&lt;br /&gt;
&lt;br /&gt;
host -t A $CONTROLLER.$DOMAIN&lt;br /&gt;
fenetre.xinux.lan has address 192.168.240.199&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kerberos==&lt;br /&gt;
 *[[kerberos client samba]]&lt;br /&gt;
&lt;br /&gt;
==Share hinzufügen==&lt;br /&gt;
 mkfs.ext4 /dev/vdb1&lt;br /&gt;
 mkdir /share&lt;br /&gt;
 echo &amp;quot;/dev/vdb1  /share   ext4 user_xattr,acl 0 0&amp;quot; &amp;gt;&amp;gt; /etc/fstab &lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
 mkdir -m 770 /share&lt;br /&gt;
 chmod g+s /share&lt;br /&gt;
 chown root:users /share&lt;br /&gt;
&lt;br /&gt;
 vi /etc/samba/smb.conf&lt;br /&gt;
füge das ein:&lt;br /&gt;
&lt;br /&gt;
 [share]&lt;br /&gt;
  directory_mode: parameter = 0700&lt;br /&gt;
  read only = no&lt;br /&gt;
  path = /share&lt;br /&gt;
  csc policy = documents&lt;br /&gt;
&lt;br /&gt;
==Share testen==&lt;br /&gt;
 root@fenetre:~# smbclient -L localhost -U% | grep share&lt;br /&gt;
 Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
 Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
 	share           Disk&lt;br /&gt;
==Winbind==&lt;br /&gt;
===winbind link setzen===&lt;br /&gt;
 ln -s /lib/x86_64-linux-gnu/libnss_winbind.so.2 /lib/x86_64-linux-gnu/libnss_winbind.so&lt;br /&gt;
&lt;br /&gt;
===nsswitch.conf ändern===&lt;br /&gt;
 passwd:         compat winbind&lt;br /&gt;
 group:          compat winbind&lt;br /&gt;
===ist winbind is &amp;quot;pingbar=== &lt;br /&gt;
 root@fenetre:~# wbinfo -p&lt;br /&gt;
 Ping to winbindd succeeded&lt;br /&gt;
&lt;br /&gt;
===anzeigen der userliste===&lt;br /&gt;
 root@fenetre:~# wbinfo -u&lt;br /&gt;
 Administrator&lt;br /&gt;
 Guest&lt;br /&gt;
 krbtgt&lt;br /&gt;
&lt;br /&gt;
===funtioniert nsswitch===&lt;br /&gt;
 root@fenetre:~# getent passwd | grep XINUX&lt;br /&gt;
 XINUX\Administrator:*:0:100::/home/XINUX/Administrator:/bin/false&lt;br /&gt;
 XINUX\Guest:*:3000011:3000012::/home/XINUX/Guest:/bin/false&lt;br /&gt;
 XINUX\krbtgt:*:3000017:100::/home/XINUX/krbtgt:/bin/false&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Misc==&lt;br /&gt;
===Adminpasswort läuft nicht ab===&lt;br /&gt;
 samba-tool user setexpiry administrator --noexpiry&lt;br /&gt;
&lt;br /&gt;
===Kennwortrichtlinie in Samba 4 Domain deaktivieren===&lt;br /&gt;
 samba-tool domain passwordsettings set --complexity=off&lt;br /&gt;
 samba-tool domain passwordsettings set --history-length=0&lt;br /&gt;
 samba-tool domain passwordsettings set --min-pwd-age=0&lt;br /&gt;
 samba-tool domain passwordsettings set --max-pwd-age=0&lt;br /&gt;
 samba-tool domain passwordsettings set --min-pwd-length 0&lt;br /&gt;
===Adminpasswort setzen===&lt;br /&gt;
 samba-tool user setpassword Administrator&lt;br /&gt;
&lt;br /&gt;
===Kennwortrichtlinie in Samba 4 Domain anzeigen===&lt;br /&gt;
 samba-tool domain passwordsettings show&lt;br /&gt;
&lt;br /&gt;
=Zwei DC mit Replikation einrichten=&lt;br /&gt;
==Situation==&lt;br /&gt;
&lt;br /&gt;
 '''Existierender DC'''&lt;br /&gt;
 Name: rumba&lt;br /&gt;
 IP: 192.168.242.201&lt;br /&gt;
 Ist DNS: Ja&lt;br /&gt;
 '''Domain Informationen'''&lt;br /&gt;
 DNS Domain Name: xinux.test&lt;br /&gt;
 Kerberos realm: XINUX.TEST&lt;br /&gt;
 Domain Admin: administrator&lt;br /&gt;
 Admin-PW: password&lt;br /&gt;
 '''Hinzuzufügender DC'''&lt;br /&gt;
 Name: tango&lt;br /&gt;
 IP: 192.168.242.200&lt;br /&gt;
&lt;br /&gt;
==Vorbereitungen==&lt;br /&gt;
&lt;br /&gt;
*Beide Rechner sollten im selben Netz sein und sich pingen können&lt;br /&gt;
*etc/hosts anpassen: Der Rechner muss sich unter seiner IP finden, bei localhost den Namen löschen&lt;br /&gt;
 127.0.0.1   localhost   &amp;lt;strike&amp;gt;tango tango.xinux.test&amp;lt;/strike&amp;gt;&lt;br /&gt;
 192.168.242.200   tango tango.xinux.test&lt;br /&gt;
*DNS anpassen: searchdomain eintragen und den existierenden DC als DNS angeben&lt;br /&gt;
 nameserver 192.168.242.201&lt;br /&gt;
 search xinux.test&lt;br /&gt;
*DNS testen:&lt;br /&gt;
 host -t A rumba.xinux.test&lt;br /&gt;
 rumba.xinux.test has address 192.168.242.201&lt;br /&gt;
&lt;br /&gt;
==Kerberos==&lt;br /&gt;
&lt;br /&gt;
In der krb5.conf müssen folgende Einträge stehen:&lt;br /&gt;
 [libdefaults]&lt;br /&gt;
    dns_lookup_realm = false&lt;br /&gt;
    dns_lookup_kdc = true&lt;br /&gt;
    default_realm = XINUX.TEST&lt;br /&gt;
&lt;br /&gt;
Testen ob man ein Kerberosticket bekommt&lt;br /&gt;
 root@tango:~# '''kinit administrator'''&lt;br /&gt;
 Password for administrator@XINUX.TEST: &lt;br /&gt;
 &lt;br /&gt;
 root@tango:~# '''klist'''&lt;br /&gt;
 Ticket cache: FILE:/tmp/krb5cc_0&lt;br /&gt;
 Default principal: administrator@XINUX.TEST&lt;br /&gt;
 &lt;br /&gt;
 Valid starting       Expires              Service principal&lt;br /&gt;
 10.09.2015 11:08:57  10.09.2015 21:08:57  krbtgt/XINUX.TEST@XINUX.TEST&lt;br /&gt;
	 renew until 11.09.2015 11:08:44&lt;br /&gt;
==Der Domain beitreten==&lt;br /&gt;
*'''ACHTUNG''' Für das Administrator-Passwort gelten die Standardrichtlinien von SAMBA4!&lt;br /&gt;
*Weiterführende Infos: samba-tool domain join --help&lt;br /&gt;
&lt;br /&gt;
 root@tango:~# samba-tool domain join XINUX.TEST DC -Uadministrator --realm=XINUX.TEST --dns-backend=SAMBA_INTERNAL&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ausgabe:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Finding a writeable DC for domain 'XINUX.TEST'&lt;br /&gt;
Found DC rumba.xinux.test&lt;br /&gt;
Password for [WORKGROUP\administrator]:&lt;br /&gt;
workgroup is XINUX&lt;br /&gt;
realm is xinux.test&lt;br /&gt;
checking sAMAccountName&lt;br /&gt;
Adding CN=TANGO,OU=Domain Controllers,DC=xinux,DC=test&lt;br /&gt;
Adding CN=TANGO,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=xinux,DC=test&lt;br /&gt;
Adding CN=NTDS Settings,CN=TANGO,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=xinux,DC=test&lt;br /&gt;
Adding SPNs to CN=TANGO,OU=Domain Controllers,DC=xinux,DC=test&lt;br /&gt;
Setting account password for TANGO$&lt;br /&gt;
Enabling account&lt;br /&gt;
Calling bare provision&lt;br /&gt;
No IPv6 address will be assigned&lt;br /&gt;
Provision OK for domain DN DC=xinux,DC=test&lt;br /&gt;
Starting replication&lt;br /&gt;
Schema-DN[CN=Schema,CN=Configuration,DC=xinux,DC=test] objects[402/1550] linked_values[0/0]&lt;br /&gt;
Schema-DN[CN=Schema,CN=Configuration,DC=xinux,DC=test] objects[804/1550] linked_values[0/0]&lt;br /&gt;
Schema-DN[CN=Schema,CN=Configuration,DC=xinux,DC=test] objects[1206/1550] linked_values[0/0]&lt;br /&gt;
Schema-DN[CN=Schema,CN=Configuration,DC=xinux,DC=test] objects[1550/1550] linked_values[0/0]&lt;br /&gt;
Analyze and apply schema objects&lt;br /&gt;
Partition[CN=Configuration,DC=xinux,DC=test] objects[402/1616] linked_values[0/0]&lt;br /&gt;
Partition[CN=Configuration,DC=xinux,DC=test] objects[804/1616] linked_values[0/0]&lt;br /&gt;
Partition[CN=Configuration,DC=xinux,DC=test] objects[1206/1616] linked_values[0/0]&lt;br /&gt;
Partition[CN=Configuration,DC=xinux,DC=test] objects[1608/1616] linked_values[0/0]&lt;br /&gt;
Partition[CN=Configuration,DC=xinux,DC=test] objects[1616/1616] linked_values[28/0]&lt;br /&gt;
Replicating critical objects from the base DN of the domain&lt;br /&gt;
Partition[DC=xinux,DC=test] objects[97/97] linked_values[23/0]&lt;br /&gt;
Partition[DC=xinux,DC=test] objects[365/268] linked_values[23/0]&lt;br /&gt;
Done with always replicated NC (base, config, schema)&lt;br /&gt;
Replicating DC=DomainDnsZones,DC=xinux,DC=test&lt;br /&gt;
Partition[DC=DomainDnsZones,DC=xinux,DC=test] objects[46/46] linked_values[0/0]&lt;br /&gt;
Replicating DC=ForestDnsZones,DC=xinux,DC=test&lt;br /&gt;
Partition[DC=ForestDnsZones,DC=xinux,DC=test] objects[18/18] linked_values[0/0]&lt;br /&gt;
Partition[DC=ForestDnsZones,DC=xinux,DC=test] objects[36/18] linked_values[0/0]&lt;br /&gt;
Committing SAM database&lt;br /&gt;
Sending DsReplicateUpdateRefs for all the replicated partitions&lt;br /&gt;
Setting isSynchronized and dsServiceName&lt;br /&gt;
Setting up secrets database&lt;br /&gt;
Joined domain XINUX (SID S-1-5-21-3964088599-1372953937-1397556401) as a DC&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Anzeige der Replikation==&lt;br /&gt;
DC1:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@rumba:~# samba-tool drs showrepl&lt;br /&gt;
&lt;br /&gt;
Default-First-Site-Name\RUMBA&lt;br /&gt;
DSA Options: 0x00000001&lt;br /&gt;
DSA object GUID: d91df6e8-fc0f-4d96-8407-1f66f5b5c47d&lt;br /&gt;
DSA invocationId: fc6eaa8e-a1cf-4af8-b919-f0af6abddb27&lt;br /&gt;
&lt;br /&gt;
==== INBOUND NEIGHBORS ====&lt;br /&gt;
&lt;br /&gt;
DC=DomainDnsZones,DC=xinux,DC=test&lt;br /&gt;
	Default-First-Site-Name\TANGO via RPC&lt;br /&gt;
		DSA object GUID: 9038189e-b307-48dc-bca3-fc76bc63ec38&lt;br /&gt;
		Last attempt @ Thu Sep 10 11:30:34 2015 CEST was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ Thu Sep 10 11:30:34 2015 CEST&lt;br /&gt;
&lt;br /&gt;
DC=ForestDnsZones,DC=xinux,DC=test&lt;br /&gt;
	Default-First-Site-Name\TANGO via RPC&lt;br /&gt;
		DSA object GUID: 9038189e-b307-48dc-bca3-fc76bc63ec38&lt;br /&gt;
		Last attempt @ Thu Sep 10 11:30:34 2015 CEST was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ Thu Sep 10 11:30:34 2015 CEST&lt;br /&gt;
&lt;br /&gt;
DC=xinux,DC=test&lt;br /&gt;
	Default-First-Site-Name\TANGO via RPC&lt;br /&gt;
		DSA object GUID: 9038189e-b307-48dc-bca3-fc76bc63ec38&lt;br /&gt;
		Last attempt @ Thu Sep 10 11:30:59 2015 CEST was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ Thu Sep 10 11:30:59 2015 CEST&lt;br /&gt;
&lt;br /&gt;
CN=Schema,CN=Configuration,DC=xinux,DC=test&lt;br /&gt;
	Default-First-Site-Name\TANGO via RPC&lt;br /&gt;
		DSA object GUID: 9038189e-b307-48dc-bca3-fc76bc63ec38&lt;br /&gt;
		Last attempt @ Thu Sep 10 11:30:34 2015 CEST was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ Thu Sep 10 11:30:34 2015 CEST&lt;br /&gt;
&lt;br /&gt;
CN=Configuration,DC=xinux,DC=test&lt;br /&gt;
	Default-First-Site-Name\TANGO via RPC&lt;br /&gt;
		DSA object GUID: 9038189e-b307-48dc-bca3-fc76bc63ec38&lt;br /&gt;
		Last attempt @ Thu Sep 10 11:30:35 2015 CEST was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ Thu Sep 10 11:30:35 2015 CEST&lt;br /&gt;
&lt;br /&gt;
==== OUTBOUND NEIGHBORS ====&lt;br /&gt;
&lt;br /&gt;
DC=DomainDnsZones,DC=xinux,DC=test&lt;br /&gt;
	Default-First-Site-Name\TANGO via RPC&lt;br /&gt;
		DSA object GUID: 9038189e-b307-48dc-bca3-fc76bc63ec38&lt;br /&gt;
		Last attempt @ NTTIME(0) was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ NTTIME(0)&lt;br /&gt;
&lt;br /&gt;
DC=ForestDnsZones,DC=xinux,DC=test&lt;br /&gt;
	Default-First-Site-Name\TANGO via RPC&lt;br /&gt;
		DSA object GUID: 9038189e-b307-48dc-bca3-fc76bc63ec38&lt;br /&gt;
		Last attempt @ NTTIME(0) was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ NTTIME(0)&lt;br /&gt;
&lt;br /&gt;
DC=xinux,DC=test&lt;br /&gt;
	Default-First-Site-Name\TANGO via RPC&lt;br /&gt;
		DSA object GUID: 9038189e-b307-48dc-bca3-fc76bc63ec38&lt;br /&gt;
		Last attempt @ NTTIME(0) was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ NTTIME(0)&lt;br /&gt;
&lt;br /&gt;
CN=Schema,CN=Configuration,DC=xinux,DC=test&lt;br /&gt;
	Default-First-Site-Name\TANGO via RPC&lt;br /&gt;
		DSA object GUID: 9038189e-b307-48dc-bca3-fc76bc63ec38&lt;br /&gt;
		Last attempt @ NTTIME(0) was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ NTTIME(0)&lt;br /&gt;
&lt;br /&gt;
CN=Configuration,DC=xinux,DC=test&lt;br /&gt;
	Default-First-Site-Name\TANGO via RPC&lt;br /&gt;
		DSA object GUID: 9038189e-b307-48dc-bca3-fc76bc63ec38&lt;br /&gt;
		Last attempt @ NTTIME(0) was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ NTTIME(0)&lt;br /&gt;
&lt;br /&gt;
==== KCC CONNECTION OBJECTS ====&lt;br /&gt;
&lt;br /&gt;
Connection --&lt;br /&gt;
	Connection name: f31d9725-b1a6-4450-93d4-8b62fabf609f&lt;br /&gt;
	Enabled        : TRUE&lt;br /&gt;
	Server DNS name : TANGO.xinux.test&lt;br /&gt;
	Server DN name  : CN=NTDS Settings,CN=TANGO,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=xinux,DC=test&lt;br /&gt;
		TransportType: RPC&lt;br /&gt;
		options: 0x00000001&lt;br /&gt;
Warning: No NC replicated for Connection!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
DC2:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@tango:~# samba-tool drs showrepl&lt;br /&gt;
&lt;br /&gt;
Default-First-Site-Name\TANGO&lt;br /&gt;
DSA Options: 0x00000001&lt;br /&gt;
DSA object GUID: 9038189e-b307-48dc-bca3-fc76bc63ec38&lt;br /&gt;
DSA invocationId: 1278e3ce-dadf-4e44-be9a-43c591e8318d&lt;br /&gt;
&lt;br /&gt;
==== INBOUND NEIGHBORS ====&lt;br /&gt;
&lt;br /&gt;
CN=Schema,CN=Configuration,DC=xinux,DC=test&lt;br /&gt;
	Default-First-Site-Name\RUMBA via RPC&lt;br /&gt;
		DSA object GUID: d91df6e8-fc0f-4d96-8407-1f66f5b5c47d&lt;br /&gt;
		Last attempt @ Thu Sep 10 11:28:15 2015 CEST was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ Thu Sep 10 11:28:15 2015 CEST&lt;br /&gt;
&lt;br /&gt;
DC=xinux,DC=test&lt;br /&gt;
	Default-First-Site-Name\RUMBA via RPC&lt;br /&gt;
		DSA object GUID: d91df6e8-fc0f-4d96-8407-1f66f5b5c47d&lt;br /&gt;
		Last attempt @ Thu Sep 10 11:28:15 2015 CEST was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ Thu Sep 10 11:28:15 2015 CEST&lt;br /&gt;
&lt;br /&gt;
DC=DomainDnsZones,DC=xinux,DC=test&lt;br /&gt;
	Default-First-Site-Name\RUMBA via RPC&lt;br /&gt;
		DSA object GUID: d91df6e8-fc0f-4d96-8407-1f66f5b5c47d&lt;br /&gt;
		Last attempt @ Thu Sep 10 11:31:28 2015 CEST was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ Thu Sep 10 11:31:28 2015 CEST&lt;br /&gt;
&lt;br /&gt;
DC=ForestDnsZones,DC=xinux,DC=test&lt;br /&gt;
	Default-First-Site-Name\RUMBA via RPC&lt;br /&gt;
		DSA object GUID: d91df6e8-fc0f-4d96-8407-1f66f5b5c47d&lt;br /&gt;
		Last attempt @ Thu Sep 10 11:28:15 2015 CEST was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ Thu Sep 10 11:28:15 2015 CEST&lt;br /&gt;
&lt;br /&gt;
CN=Configuration,DC=xinux,DC=test&lt;br /&gt;
	Default-First-Site-Name\RUMBA via RPC&lt;br /&gt;
		DSA object GUID: d91df6e8-fc0f-4d96-8407-1f66f5b5c47d&lt;br /&gt;
		Last attempt @ Thu Sep 10 11:28:15 2015 CEST was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ Thu Sep 10 11:28:15 2015 CEST&lt;br /&gt;
&lt;br /&gt;
==== OUTBOUND NEIGHBORS ====&lt;br /&gt;
&lt;br /&gt;
CN=Schema,CN=Configuration,DC=xinux,DC=test&lt;br /&gt;
	Default-First-Site-Name\RUMBA via RPC&lt;br /&gt;
		DSA object GUID: d91df6e8-fc0f-4d96-8407-1f66f5b5c47d&lt;br /&gt;
		Last attempt @ NTTIME(0) was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ NTTIME(0)&lt;br /&gt;
&lt;br /&gt;
DC=xinux,DC=test&lt;br /&gt;
	Default-First-Site-Name\RUMBA via RPC&lt;br /&gt;
		DSA object GUID: d91df6e8-fc0f-4d96-8407-1f66f5b5c47d&lt;br /&gt;
		Last attempt @ NTTIME(0) was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ NTTIME(0)&lt;br /&gt;
&lt;br /&gt;
DC=DomainDnsZones,DC=xinux,DC=test&lt;br /&gt;
	Default-First-Site-Name\RUMBA via RPC&lt;br /&gt;
		DSA object GUID: d91df6e8-fc0f-4d96-8407-1f66f5b5c47d&lt;br /&gt;
		Last attempt @ NTTIME(0) was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ NTTIME(0)&lt;br /&gt;
&lt;br /&gt;
DC=ForestDnsZones,DC=xinux,DC=test&lt;br /&gt;
	Default-First-Site-Name\RUMBA via RPC&lt;br /&gt;
		DSA object GUID: d91df6e8-fc0f-4d96-8407-1f66f5b5c47d&lt;br /&gt;
		Last attempt @ NTTIME(0) was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ NTTIME(0)&lt;br /&gt;
&lt;br /&gt;
CN=Configuration,DC=xinux,DC=test&lt;br /&gt;
	Default-First-Site-Name\RUMBA via RPC&lt;br /&gt;
		DSA object GUID: d91df6e8-fc0f-4d96-8407-1f66f5b5c47d&lt;br /&gt;
		Last attempt @ NTTIME(0) was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ NTTIME(0)&lt;br /&gt;
&lt;br /&gt;
==== KCC CONNECTION OBJECTS ====&lt;br /&gt;
&lt;br /&gt;
Connection --&lt;br /&gt;
	Connection name: 2770037b-6291-442b-9b94-89c8d6c780c0&lt;br /&gt;
	Enabled        : TRUE&lt;br /&gt;
	Server DNS name : rumba.xinux.test&lt;br /&gt;
	Server DN name  : CN=NTDS Settings,CN=RUMBA,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=xinux,DC=test&lt;br /&gt;
		TransportType: RPC&lt;br /&gt;
		options: 0x00000001&lt;br /&gt;
Warning: No NC replicated for Connection!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=SeDiskOperatorPrivilege=&lt;br /&gt;
 net rpc rights grant 'XINUX\Domain Admins' SeDiskOperatorPrivilege -Uadministrator&lt;br /&gt;
&lt;br /&gt;
===Vorhandene Rechte lassen sich so Anzeige===	&lt;br /&gt;
 net rpc rights list accounts -Uadministrator&lt;br /&gt;
&lt;br /&gt;
=[[Userverwaltung]]=&lt;br /&gt;
&lt;br /&gt;
=howto=&lt;br /&gt;
https://wiki.samba.org/index.php/Samba_AD_DC_HOWTO&lt;br /&gt;
&lt;br /&gt;
=installation=&lt;br /&gt;
*http://ubuntuforums.org/showthread.php?t=2146198&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Debian_Samba4_ADS_Domaincontroller&amp;diff=7182</id>
		<title>Debian Samba4 ADS Domaincontroller</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Debian_Samba4_ADS_Domaincontroller&amp;diff=7182"/>
		<updated>2015-09-10T09:33:26Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* SeDiskOperatorPrivilege */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation=&lt;br /&gt;
==Interface anpassen==&lt;br /&gt;
 vi /etc/network/interfaces&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
address 192.168.240.199&lt;br /&gt;
netmask 255.255.248.0&lt;br /&gt;
gateway 192.168.240.100&lt;br /&gt;
dns-nameservers 192.168.240.199 8.8.8.8&lt;br /&gt;
dns-search xinux.lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==hosts anpassen==&lt;br /&gt;
 vi /etc/hosts&lt;br /&gt;
 127.0.0.1       localhost&lt;br /&gt;
 192.168.240.199 fenetre fenetre.xinux.lan&lt;br /&gt;
 echo fenetre.xinux.lan &amp;gt; /etc/hostname&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
==samba4 installieren==&lt;br /&gt;
 apt-get install samba smbclient winbind ntp libnss-winbind krb5-user acl&lt;br /&gt;
&lt;br /&gt;
==Domain anlegen==&lt;br /&gt;
vorher das löschen:&lt;br /&gt;
 rm /etc/samba/smb.conf /var/lib/samba/private/sam.ldb&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' realm, domain und adminpass''' sollten/können angepasst werden!&lt;br /&gt;
 samba-tool domain provision --realm=xinux.lan --domain=xinux --adminpass=&amp;quot;Z0pp0Trump&amp;quot; --server-role=dc --dns-backend=SAMBA_INTERNAL --use-rfc2307&lt;br /&gt;
&lt;br /&gt;
oder&lt;br /&gt;
&lt;br /&gt;
===install bind===&lt;br /&gt;
 apt-get remove apparmor&lt;br /&gt;
 reboot&lt;br /&gt;
 apt-get install bind9 &lt;br /&gt;
 echo 'include &amp;quot;/var/lib/samba/private/named.conf&amp;quot;;' &amp;gt;&amp;gt; /etc/bind/named.conf&lt;br /&gt;
====/etc/bind/named.conf.options==== &lt;br /&gt;
 tkey-gssapi-keytab &amp;quot;/var/lib/samba/private/dns.keytab&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
====/var/lib/samba/private/named.conf====&lt;br /&gt;
dlz &amp;quot;AD DNS Zone&amp;quot; {&lt;br /&gt;
     database &amp;quot;dlopen /usr/lib/x86_64-linux-gnu/samba/bind9/dlz_bind9_9.so&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' realm, domain und adminpass''' sollten/können angepasst werden!&lt;br /&gt;
 samba-tool domain provision --realm=xinux.lan --domain=xinux --adminpass=&amp;quot;Z0pp0Trump&amp;quot; --server-role=dc --dns-backend=BIND9_DLZ --use-rfc2307&lt;br /&gt;
&lt;br /&gt;
==Reboot==&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
==smbversion, share und auth check==&lt;br /&gt;
&lt;br /&gt;
===smbversion===&lt;br /&gt;
Diese sollten übereinstimmen:&lt;br /&gt;
 root@fenetre:~# samba -V&lt;br /&gt;
 Version 4.1.6-Ubuntu&lt;br /&gt;
 root@fenetre:~# smbclient -V&lt;br /&gt;
 Version 4.1.6-Ubuntu&lt;br /&gt;
&lt;br /&gt;
===shares anzeigen:===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@fenetre:~# smbclient -L localhost -U%&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
&lt;br /&gt;
	Sharename       Type      Comment&lt;br /&gt;
	---------       ----      -------&lt;br /&gt;
	netlogon        Disk      &lt;br /&gt;
	sysvol          Disk      &lt;br /&gt;
	IPC$            IPC       IPC Service (Samba 4.1.6-Ubuntu)&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
&lt;br /&gt;
	Server               Comment&lt;br /&gt;
	---------            -------&lt;br /&gt;
&lt;br /&gt;
	Workgroup            Master&lt;br /&gt;
	---------            -------&lt;br /&gt;
	WORKGROUP &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Authentication check:===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@fenetre:~# smbclient //localhost/netlogon -UAdministrator%&amp;quot;Z0pp0Trump&amp;quot; -c 'ls'&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
  .                                   D        0  Thu Apr 24 15:51:50 2014&lt;br /&gt;
  ..                                  D        0  Thu Apr 24 15:51:54 2014&lt;br /&gt;
&lt;br /&gt;
		52706 blocks of size 524288. 47502 blocks available&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==DNS setzen==&lt;br /&gt;
===Forwarder eintragen===&lt;br /&gt;
 sudo vi  /etc/samba/smb.conf&lt;br /&gt;
füge hinzu: (Man kann natürlich auch seinen eigenen DNS angeben)&lt;br /&gt;
 dns forwarder = 192.168.240.21&lt;br /&gt;
&lt;br /&gt;
===Check===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DOMAIN=&amp;quot;xinux.lan&amp;quot;&lt;br /&gt;
CONTROLLER=&amp;quot;fenetre&amp;quot;&lt;br /&gt;
host -t SRV _ldap._tcp.$DOMAIN&lt;br /&gt;
_ldap._tcp.xinux.lan has SRV record 0 100 389 fenetre.xinux.lan.&lt;br /&gt;
&lt;br /&gt;
host -t SRV _kerberos._udp.$DOMAIN&lt;br /&gt;
_kerberos._udp.xinux.lan has SRV record 0 100 88 fenetre.xinux.lan.&lt;br /&gt;
&lt;br /&gt;
host -t A $CONTROLLER.$DOMAIN&lt;br /&gt;
fenetre.xinux.lan has address 192.168.240.199&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kerberos==&lt;br /&gt;
 *[[kerberos client samba]]&lt;br /&gt;
&lt;br /&gt;
==Share hinzufügen==&lt;br /&gt;
 mkfs.ext4 /dev/vdb1&lt;br /&gt;
 mkdir /share&lt;br /&gt;
 echo &amp;quot;/dev/vdb1  /share   ext4 user_xattr,acl 0 0&amp;quot; &amp;gt;&amp;gt; /etc/fstab &lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
 mkdir -m 770 /share&lt;br /&gt;
 chmod g+s /share&lt;br /&gt;
 chown root:users /share&lt;br /&gt;
&lt;br /&gt;
 vi /etc/samba/smb.conf&lt;br /&gt;
füge das ein:&lt;br /&gt;
&lt;br /&gt;
 [share]&lt;br /&gt;
  directory_mode: parameter = 0700&lt;br /&gt;
  read only = no&lt;br /&gt;
  path = /share&lt;br /&gt;
  csc policy = documents&lt;br /&gt;
&lt;br /&gt;
==Share testen==&lt;br /&gt;
 root@fenetre:~# smbclient -L localhost -U% | grep share&lt;br /&gt;
 Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
 Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
 	share           Disk&lt;br /&gt;
==Winbind==&lt;br /&gt;
===winbind link setzen===&lt;br /&gt;
 ln -s /lib/x86_64-linux-gnu/libnss_winbind.so.2 /lib/x86_64-linux-gnu/libnss_winbind.so&lt;br /&gt;
&lt;br /&gt;
===nsswitch.conf ändern===&lt;br /&gt;
 passwd:         compat winbind&lt;br /&gt;
 group:          compat winbind&lt;br /&gt;
===ist winbind is &amp;quot;pingbar=== &lt;br /&gt;
 root@fenetre:~# wbinfo -p&lt;br /&gt;
 Ping to winbindd succeeded&lt;br /&gt;
&lt;br /&gt;
===anzeigen der userliste===&lt;br /&gt;
 root@fenetre:~# wbinfo -u&lt;br /&gt;
 Administrator&lt;br /&gt;
 Guest&lt;br /&gt;
 krbtgt&lt;br /&gt;
&lt;br /&gt;
===funtioniert nsswitch===&lt;br /&gt;
 root@fenetre:~# getent passwd | grep XINUX&lt;br /&gt;
 XINUX\Administrator:*:0:100::/home/XINUX/Administrator:/bin/false&lt;br /&gt;
 XINUX\Guest:*:3000011:3000012::/home/XINUX/Guest:/bin/false&lt;br /&gt;
 XINUX\krbtgt:*:3000017:100::/home/XINUX/krbtgt:/bin/false&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Misc==&lt;br /&gt;
===Adminpasswort läuft nicht ab===&lt;br /&gt;
 samba-tool user setexpiry administrator --noexpiry&lt;br /&gt;
&lt;br /&gt;
===Kennwortrichtlinie in Samba 4 Domain deaktivieren===&lt;br /&gt;
 samba-tool domain passwordsettings set --complexity=off&lt;br /&gt;
 samba-tool domain passwordsettings set --history-length=0&lt;br /&gt;
 samba-tool domain passwordsettings set --min-pwd-age=0&lt;br /&gt;
 samba-tool domain passwordsettings set --max-pwd-age=0&lt;br /&gt;
 samba-tool domain passwordsettings set --min-pwd-length 0&lt;br /&gt;
===Adminpasswort setzen===&lt;br /&gt;
 samba-tool user setpassword Administrator&lt;br /&gt;
&lt;br /&gt;
===Kennwortrichtlinie in Samba 4 Domain anzeigen===&lt;br /&gt;
 samba-tool domain passwordsettings show&lt;br /&gt;
&lt;br /&gt;
=Zwei DC mit Replikation einrichten=&lt;br /&gt;
==Situation==&lt;br /&gt;
&lt;br /&gt;
 '''Existierender DC'''&lt;br /&gt;
 Name: rumba&lt;br /&gt;
 IP: 192.168.242.201&lt;br /&gt;
 Ist DNS: Ja&lt;br /&gt;
 '''Domain Informationen'''&lt;br /&gt;
 DNS Domain Name: xinux.test&lt;br /&gt;
 Kerberos realm: XINUX.TEST&lt;br /&gt;
 Domain Admin: administrator&lt;br /&gt;
 Admin-PW: password&lt;br /&gt;
 '''Hinzuzufügender DC'''&lt;br /&gt;
 Name: tango&lt;br /&gt;
 IP: 192.168.242.200&lt;br /&gt;
&lt;br /&gt;
==Vorbereitungen==&lt;br /&gt;
&lt;br /&gt;
*Beide Rechner sollten im selben Netz sein und sich pingen können&lt;br /&gt;
*etc/hosts anpassen: Der Rechner muss sich unter seiner IP finden, bei localhost den Namen löschen&lt;br /&gt;
 127.0.0.1   localhost   &amp;lt;strike&amp;gt;tango tango.xinux.test&amp;lt;/strike&amp;gt;&lt;br /&gt;
 192.168.242.200   tango tango.xinux.test&lt;br /&gt;
*DNS anpassen: searchdomain eintragen und den existierenden DC als DNS angeben&lt;br /&gt;
 nameserver 192.168.242.201&lt;br /&gt;
 search xinux.test&lt;br /&gt;
*DNS testen:&lt;br /&gt;
 host -t A rumba.xinux.test&lt;br /&gt;
 rumba.xinux.test has address 192.168.242.201&lt;br /&gt;
&lt;br /&gt;
==Kerberos==&lt;br /&gt;
&lt;br /&gt;
In der krb5.conf müssen folgende Einträge stehen:&lt;br /&gt;
 [libdefaults]&lt;br /&gt;
    dns_lookup_realm = false&lt;br /&gt;
    dns_lookup_kdc = true&lt;br /&gt;
    default_realm = XINUX.TEST&lt;br /&gt;
&lt;br /&gt;
Testen ob man ein Kerberosticket bekommt&lt;br /&gt;
 root@tango:~# '''kinit administrator'''&lt;br /&gt;
 Password for administrator@XINUX.TEST: &lt;br /&gt;
 &lt;br /&gt;
 root@tango:~# '''klist'''&lt;br /&gt;
 Ticket cache: FILE:/tmp/krb5cc_0&lt;br /&gt;
 Default principal: administrator@XINUX.TEST&lt;br /&gt;
 &lt;br /&gt;
 Valid starting       Expires              Service principal&lt;br /&gt;
 10.09.2015 11:08:57  10.09.2015 21:08:57  krbtgt/XINUX.TEST@XINUX.TEST&lt;br /&gt;
	 renew until 11.09.2015 11:08:44&lt;br /&gt;
==Der Domain beitreten==&lt;br /&gt;
*'''ACHTUNG''' Für das Administrator-Passwort gelten die Standardrichtlinien von SAMBA4!&lt;br /&gt;
*Weiterführende Infos: samba-tool domain join --help&lt;br /&gt;
&lt;br /&gt;
 root@tango:~# samba-tool domain join XINUX.TEST DC -Uadministrator --realm=XINUX.TEST --dns-backend=SAMBA_INTERNAL&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ausgabe:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Finding a writeable DC for domain 'XINUX.TEST'&lt;br /&gt;
Found DC rumba.xinux.test&lt;br /&gt;
Password for [WORKGROUP\administrator]:&lt;br /&gt;
workgroup is XINUX&lt;br /&gt;
realm is xinux.test&lt;br /&gt;
checking sAMAccountName&lt;br /&gt;
Adding CN=TANGO,OU=Domain Controllers,DC=xinux,DC=test&lt;br /&gt;
Adding CN=TANGO,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=xinux,DC=test&lt;br /&gt;
Adding CN=NTDS Settings,CN=TANGO,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=xinux,DC=test&lt;br /&gt;
Adding SPNs to CN=TANGO,OU=Domain Controllers,DC=xinux,DC=test&lt;br /&gt;
Setting account password for TANGO$&lt;br /&gt;
Enabling account&lt;br /&gt;
Calling bare provision&lt;br /&gt;
No IPv6 address will be assigned&lt;br /&gt;
Provision OK for domain DN DC=xinux,DC=test&lt;br /&gt;
Starting replication&lt;br /&gt;
Schema-DN[CN=Schema,CN=Configuration,DC=xinux,DC=test] objects[402/1550] linked_values[0/0]&lt;br /&gt;
Schema-DN[CN=Schema,CN=Configuration,DC=xinux,DC=test] objects[804/1550] linked_values[0/0]&lt;br /&gt;
Schema-DN[CN=Schema,CN=Configuration,DC=xinux,DC=test] objects[1206/1550] linked_values[0/0]&lt;br /&gt;
Schema-DN[CN=Schema,CN=Configuration,DC=xinux,DC=test] objects[1550/1550] linked_values[0/0]&lt;br /&gt;
Analyze and apply schema objects&lt;br /&gt;
Partition[CN=Configuration,DC=xinux,DC=test] objects[402/1616] linked_values[0/0]&lt;br /&gt;
Partition[CN=Configuration,DC=xinux,DC=test] objects[804/1616] linked_values[0/0]&lt;br /&gt;
Partition[CN=Configuration,DC=xinux,DC=test] objects[1206/1616] linked_values[0/0]&lt;br /&gt;
Partition[CN=Configuration,DC=xinux,DC=test] objects[1608/1616] linked_values[0/0]&lt;br /&gt;
Partition[CN=Configuration,DC=xinux,DC=test] objects[1616/1616] linked_values[28/0]&lt;br /&gt;
Replicating critical objects from the base DN of the domain&lt;br /&gt;
Partition[DC=xinux,DC=test] objects[97/97] linked_values[23/0]&lt;br /&gt;
Partition[DC=xinux,DC=test] objects[365/268] linked_values[23/0]&lt;br /&gt;
Done with always replicated NC (base, config, schema)&lt;br /&gt;
Replicating DC=DomainDnsZones,DC=xinux,DC=test&lt;br /&gt;
Partition[DC=DomainDnsZones,DC=xinux,DC=test] objects[46/46] linked_values[0/0]&lt;br /&gt;
Replicating DC=ForestDnsZones,DC=xinux,DC=test&lt;br /&gt;
Partition[DC=ForestDnsZones,DC=xinux,DC=test] objects[18/18] linked_values[0/0]&lt;br /&gt;
Partition[DC=ForestDnsZones,DC=xinux,DC=test] objects[36/18] linked_values[0/0]&lt;br /&gt;
Committing SAM database&lt;br /&gt;
Sending DsReplicateUpdateRefs for all the replicated partitions&lt;br /&gt;
Setting isSynchronized and dsServiceName&lt;br /&gt;
Setting up secrets database&lt;br /&gt;
Joined domain XINUX (SID S-1-5-21-3964088599-1372953937-1397556401) as a DC&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Anzeige der Replikation==&lt;br /&gt;
DC1:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@rumba:~# samba-tool drs showrepl&lt;br /&gt;
&lt;br /&gt;
Default-First-Site-Name\RUMBA&lt;br /&gt;
DSA Options: 0x00000001&lt;br /&gt;
DSA object GUID: d91df6e8-fc0f-4d96-8407-1f66f5b5c47d&lt;br /&gt;
DSA invocationId: fc6eaa8e-a1cf-4af8-b919-f0af6abddb27&lt;br /&gt;
&lt;br /&gt;
==== INBOUND NEIGHBORS ====&lt;br /&gt;
&lt;br /&gt;
DC=DomainDnsZones,DC=xinux,DC=tee&lt;br /&gt;
	Default-First-Site-Name\TANGO via RPC&lt;br /&gt;
		DSA object GUID: 9038189e-b307-48dc-bca3-fc76bc63ec38&lt;br /&gt;
		Last attempt @ Thu Sep 10 11:30:34 2015 CEST was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ Thu Sep 10 11:30:34 2015 CEST&lt;br /&gt;
&lt;br /&gt;
DC=ForestDnsZones,DC=xinux,DC=tee&lt;br /&gt;
	Default-First-Site-Name\TANGO via RPC&lt;br /&gt;
		DSA object GUID: 9038189e-b307-48dc-bca3-fc76bc63ec38&lt;br /&gt;
		Last attempt @ Thu Sep 10 11:30:34 2015 CEST was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ Thu Sep 10 11:30:34 2015 CEST&lt;br /&gt;
&lt;br /&gt;
DC=xinux,DC=tee&lt;br /&gt;
	Default-First-Site-Name\TANGO via RPC&lt;br /&gt;
		DSA object GUID: 9038189e-b307-48dc-bca3-fc76bc63ec38&lt;br /&gt;
		Last attempt @ Thu Sep 10 11:30:59 2015 CEST was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ Thu Sep 10 11:30:59 2015 CEST&lt;br /&gt;
&lt;br /&gt;
CN=Schema,CN=Configuration,DC=xinux,DC=tee&lt;br /&gt;
	Default-First-Site-Name\TANGO via RPC&lt;br /&gt;
		DSA object GUID: 9038189e-b307-48dc-bca3-fc76bc63ec38&lt;br /&gt;
		Last attempt @ Thu Sep 10 11:30:34 2015 CEST was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ Thu Sep 10 11:30:34 2015 CEST&lt;br /&gt;
&lt;br /&gt;
CN=Configuration,DC=xinux,DC=tee&lt;br /&gt;
	Default-First-Site-Name\TANGO via RPC&lt;br /&gt;
		DSA object GUID: 9038189e-b307-48dc-bca3-fc76bc63ec38&lt;br /&gt;
		Last attempt @ Thu Sep 10 11:30:35 2015 CEST was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ Thu Sep 10 11:30:35 2015 CEST&lt;br /&gt;
&lt;br /&gt;
==== OUTBOUND NEIGHBORS ====&lt;br /&gt;
&lt;br /&gt;
DC=DomainDnsZones,DC=xinux,DC=tee&lt;br /&gt;
	Default-First-Site-Name\TANGO via RPC&lt;br /&gt;
		DSA object GUID: 9038189e-b307-48dc-bca3-fc76bc63ec38&lt;br /&gt;
		Last attempt @ NTTIME(0) was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ NTTIME(0)&lt;br /&gt;
&lt;br /&gt;
DC=ForestDnsZones,DC=xinux,DC=tee&lt;br /&gt;
	Default-First-Site-Name\TANGO via RPC&lt;br /&gt;
		DSA object GUID: 9038189e-b307-48dc-bca3-fc76bc63ec38&lt;br /&gt;
		Last attempt @ NTTIME(0) was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ NTTIME(0)&lt;br /&gt;
&lt;br /&gt;
DC=xinux,DC=tee&lt;br /&gt;
	Default-First-Site-Name\TANGO via RPC&lt;br /&gt;
		DSA object GUID: 9038189e-b307-48dc-bca3-fc76bc63ec38&lt;br /&gt;
		Last attempt @ NTTIME(0) was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ NTTIME(0)&lt;br /&gt;
&lt;br /&gt;
CN=Schema,CN=Configuration,DC=xinux,DC=tee&lt;br /&gt;
	Default-First-Site-Name\TANGO via RPC&lt;br /&gt;
		DSA object GUID: 9038189e-b307-48dc-bca3-fc76bc63ec38&lt;br /&gt;
		Last attempt @ NTTIME(0) was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ NTTIME(0)&lt;br /&gt;
&lt;br /&gt;
CN=Configuration,DC=xinux,DC=tee&lt;br /&gt;
	Default-First-Site-Name\TANGO via RPC&lt;br /&gt;
		DSA object GUID: 9038189e-b307-48dc-bca3-fc76bc63ec38&lt;br /&gt;
		Last attempt @ NTTIME(0) was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ NTTIME(0)&lt;br /&gt;
&lt;br /&gt;
==== KCC CONNECTION OBJECTS ====&lt;br /&gt;
&lt;br /&gt;
Connection --&lt;br /&gt;
	Connection name: f31d9725-b1a6-4450-93d4-8b62fabf609f&lt;br /&gt;
	Enabled        : TRUE&lt;br /&gt;
	Server DNS name : TANGO.xinux.tee&lt;br /&gt;
	Server DN name  : CN=NTDS Settings,CN=TANGO,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=xinux,DC=tee&lt;br /&gt;
		TransportType: RPC&lt;br /&gt;
		options: 0x00000001&lt;br /&gt;
Warning: No NC replicated for Connection!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
DC2:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@tango:~# samba-tool drs showrepl&lt;br /&gt;
&lt;br /&gt;
Default-First-Site-Name\TANGO&lt;br /&gt;
DSA Options: 0x00000001&lt;br /&gt;
DSA object GUID: 9038189e-b307-48dc-bca3-fc76bc63ec38&lt;br /&gt;
DSA invocationId: 1278e3ce-dadf-4e44-be9a-43c591e8318d&lt;br /&gt;
&lt;br /&gt;
==== INBOUND NEIGHBORS ====&lt;br /&gt;
&lt;br /&gt;
CN=Schema,CN=Configuration,DC=xinux,DC=tee&lt;br /&gt;
	Default-First-Site-Name\RUMBA via RPC&lt;br /&gt;
		DSA object GUID: d91df6e8-fc0f-4d96-8407-1f66f5b5c47d&lt;br /&gt;
		Last attempt @ Thu Sep 10 11:28:15 2015 CEST was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ Thu Sep 10 11:28:15 2015 CEST&lt;br /&gt;
&lt;br /&gt;
DC=xinux,DC=tee&lt;br /&gt;
	Default-First-Site-Name\RUMBA via RPC&lt;br /&gt;
		DSA object GUID: d91df6e8-fc0f-4d96-8407-1f66f5b5c47d&lt;br /&gt;
		Last attempt @ Thu Sep 10 11:28:15 2015 CEST was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ Thu Sep 10 11:28:15 2015 CEST&lt;br /&gt;
&lt;br /&gt;
DC=DomainDnsZones,DC=xinux,DC=tee&lt;br /&gt;
	Default-First-Site-Name\RUMBA via RPC&lt;br /&gt;
		DSA object GUID: d91df6e8-fc0f-4d96-8407-1f66f5b5c47d&lt;br /&gt;
		Last attempt @ Thu Sep 10 11:31:28 2015 CEST was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ Thu Sep 10 11:31:28 2015 CEST&lt;br /&gt;
&lt;br /&gt;
DC=ForestDnsZones,DC=xinux,DC=tee&lt;br /&gt;
	Default-First-Site-Name\RUMBA via RPC&lt;br /&gt;
		DSA object GUID: d91df6e8-fc0f-4d96-8407-1f66f5b5c47d&lt;br /&gt;
		Last attempt @ Thu Sep 10 11:28:15 2015 CEST was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ Thu Sep 10 11:28:15 2015 CEST&lt;br /&gt;
&lt;br /&gt;
CN=Configuration,DC=xinux,DC=tee&lt;br /&gt;
	Default-First-Site-Name\RUMBA via RPC&lt;br /&gt;
		DSA object GUID: d91df6e8-fc0f-4d96-8407-1f66f5b5c47d&lt;br /&gt;
		Last attempt @ Thu Sep 10 11:28:15 2015 CEST was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ Thu Sep 10 11:28:15 2015 CEST&lt;br /&gt;
&lt;br /&gt;
==== OUTBOUND NEIGHBORS ====&lt;br /&gt;
&lt;br /&gt;
CN=Schema,CN=Configuration,DC=xinux,DC=tee&lt;br /&gt;
	Default-First-Site-Name\RUMBA via RPC&lt;br /&gt;
		DSA object GUID: d91df6e8-fc0f-4d96-8407-1f66f5b5c47d&lt;br /&gt;
		Last attempt @ NTTIME(0) was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ NTTIME(0)&lt;br /&gt;
&lt;br /&gt;
DC=xinux,DC=tee&lt;br /&gt;
	Default-First-Site-Name\RUMBA via RPC&lt;br /&gt;
		DSA object GUID: d91df6e8-fc0f-4d96-8407-1f66f5b5c47d&lt;br /&gt;
		Last attempt @ NTTIME(0) was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ NTTIME(0)&lt;br /&gt;
&lt;br /&gt;
DC=DomainDnsZones,DC=xinux,DC=tee&lt;br /&gt;
	Default-First-Site-Name\RUMBA via RPC&lt;br /&gt;
		DSA object GUID: d91df6e8-fc0f-4d96-8407-1f66f5b5c47d&lt;br /&gt;
		Last attempt @ NTTIME(0) was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ NTTIME(0)&lt;br /&gt;
&lt;br /&gt;
DC=ForestDnsZones,DC=xinux,DC=tee&lt;br /&gt;
	Default-First-Site-Name\RUMBA via RPC&lt;br /&gt;
		DSA object GUID: d91df6e8-fc0f-4d96-8407-1f66f5b5c47d&lt;br /&gt;
		Last attempt @ NTTIME(0) was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ NTTIME(0)&lt;br /&gt;
&lt;br /&gt;
CN=Configuration,DC=xinux,DC=tee&lt;br /&gt;
	Default-First-Site-Name\RUMBA via RPC&lt;br /&gt;
		DSA object GUID: d91df6e8-fc0f-4d96-8407-1f66f5b5c47d&lt;br /&gt;
		Last attempt @ NTTIME(0) was successful&lt;br /&gt;
		0 consecutive failure(s).&lt;br /&gt;
		Last success @ NTTIME(0)&lt;br /&gt;
&lt;br /&gt;
==== KCC CONNECTION OBJECTS ====&lt;br /&gt;
&lt;br /&gt;
Connection --&lt;br /&gt;
	Connection name: 2770037b-6291-442b-9b94-89c8d6c780c0&lt;br /&gt;
	Enabled        : TRUE&lt;br /&gt;
	Server DNS name : rumba.xinux.tee&lt;br /&gt;
	Server DN name  : CN=NTDS Settings,CN=RUMBA,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=xinux,DC=tee&lt;br /&gt;
		TransportType: RPC&lt;br /&gt;
		options: 0x00000001&lt;br /&gt;
Warning: No NC replicated for Connection!&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
=SeDiskOperatorPrivilege=&lt;br /&gt;
 net rpc rights grant 'XINUX\Domain Admins' SeDiskOperatorPrivilege -Uadministrator&lt;br /&gt;
&lt;br /&gt;
===Vorhandene Rechte lassen sich so Anzeige===	&lt;br /&gt;
 net rpc rights list accounts -Uadministrator&lt;br /&gt;
&lt;br /&gt;
=[[Userverwaltung]]=&lt;br /&gt;
&lt;br /&gt;
=howto=&lt;br /&gt;
https://wiki.samba.org/index.php/Samba_AD_DC_HOWTO&lt;br /&gt;
&lt;br /&gt;
=installation=&lt;br /&gt;
*http://ubuntuforums.org/showthread.php?t=2146198&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Debian_Samba4_ADS_Domaincontroller&amp;diff=7181</id>
		<title>Debian Samba4 ADS Domaincontroller</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Debian_Samba4_ADS_Domaincontroller&amp;diff=7181"/>
		<updated>2015-09-10T09:19:16Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* Der Domain beitreten */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation=&lt;br /&gt;
==Interface anpassen==&lt;br /&gt;
 vi /etc/network/interfaces&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
address 192.168.240.199&lt;br /&gt;
netmask 255.255.248.0&lt;br /&gt;
gateway 192.168.240.100&lt;br /&gt;
dns-nameservers 192.168.240.199 8.8.8.8&lt;br /&gt;
dns-search xinux.lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==hosts anpassen==&lt;br /&gt;
 vi /etc/hosts&lt;br /&gt;
 127.0.0.1       localhost&lt;br /&gt;
 192.168.240.199 fenetre fenetre.xinux.lan&lt;br /&gt;
 echo fenetre.xinux.lan &amp;gt; /etc/hostname&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
==samba4 installieren==&lt;br /&gt;
 apt-get install samba smbclient winbind ntp libnss-winbind krb5-user acl&lt;br /&gt;
&lt;br /&gt;
==Domain anlegen==&lt;br /&gt;
vorher das löschen:&lt;br /&gt;
 rm /etc/samba/smb.conf /var/lib/samba/private/sam.ldb&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' realm, domain und adminpass''' sollten/können angepasst werden!&lt;br /&gt;
 samba-tool domain provision --realm=xinux.lan --domain=xinux --adminpass=&amp;quot;Z0pp0Trump&amp;quot; --server-role=dc --dns-backend=SAMBA_INTERNAL --use-rfc2307&lt;br /&gt;
&lt;br /&gt;
oder&lt;br /&gt;
&lt;br /&gt;
===install bind===&lt;br /&gt;
 apt-get remove apparmor&lt;br /&gt;
 reboot&lt;br /&gt;
 apt-get install bind9 &lt;br /&gt;
 echo 'include &amp;quot;/var/lib/samba/private/named.conf&amp;quot;;' &amp;gt;&amp;gt; /etc/bind/named.conf&lt;br /&gt;
====/etc/bind/named.conf.options==== &lt;br /&gt;
 tkey-gssapi-keytab &amp;quot;/var/lib/samba/private/dns.keytab&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
====/var/lib/samba/private/named.conf====&lt;br /&gt;
dlz &amp;quot;AD DNS Zone&amp;quot; {&lt;br /&gt;
     database &amp;quot;dlopen /usr/lib/x86_64-linux-gnu/samba/bind9/dlz_bind9_9.so&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' realm, domain und adminpass''' sollten/können angepasst werden!&lt;br /&gt;
 samba-tool domain provision --realm=xinux.lan --domain=xinux --adminpass=&amp;quot;Z0pp0Trump&amp;quot; --server-role=dc --dns-backend=BIND9_DLZ --use-rfc2307&lt;br /&gt;
&lt;br /&gt;
==Reboot==&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
==smbversion, share und auth check==&lt;br /&gt;
&lt;br /&gt;
===smbversion===&lt;br /&gt;
Diese sollten übereinstimmen:&lt;br /&gt;
 root@fenetre:~# samba -V&lt;br /&gt;
 Version 4.1.6-Ubuntu&lt;br /&gt;
 root@fenetre:~# smbclient -V&lt;br /&gt;
 Version 4.1.6-Ubuntu&lt;br /&gt;
&lt;br /&gt;
===shares anzeigen:===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@fenetre:~# smbclient -L localhost -U%&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
&lt;br /&gt;
	Sharename       Type      Comment&lt;br /&gt;
	---------       ----      -------&lt;br /&gt;
	netlogon        Disk      &lt;br /&gt;
	sysvol          Disk      &lt;br /&gt;
	IPC$            IPC       IPC Service (Samba 4.1.6-Ubuntu)&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
&lt;br /&gt;
	Server               Comment&lt;br /&gt;
	---------            -------&lt;br /&gt;
&lt;br /&gt;
	Workgroup            Master&lt;br /&gt;
	---------            -------&lt;br /&gt;
	WORKGROUP &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Authentication check:===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@fenetre:~# smbclient //localhost/netlogon -UAdministrator%&amp;quot;Z0pp0Trump&amp;quot; -c 'ls'&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
  .                                   D        0  Thu Apr 24 15:51:50 2014&lt;br /&gt;
  ..                                  D        0  Thu Apr 24 15:51:54 2014&lt;br /&gt;
&lt;br /&gt;
		52706 blocks of size 524288. 47502 blocks available&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==DNS setzen==&lt;br /&gt;
===Forwarder eintragen===&lt;br /&gt;
 sudo vi  /etc/samba/smb.conf&lt;br /&gt;
füge hinzu: (Man kann natürlich auch seinen eigenen DNS angeben)&lt;br /&gt;
 dns forwarder = 192.168.240.21&lt;br /&gt;
&lt;br /&gt;
===Check===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DOMAIN=&amp;quot;xinux.lan&amp;quot;&lt;br /&gt;
CONTROLLER=&amp;quot;fenetre&amp;quot;&lt;br /&gt;
host -t SRV _ldap._tcp.$DOMAIN&lt;br /&gt;
_ldap._tcp.xinux.lan has SRV record 0 100 389 fenetre.xinux.lan.&lt;br /&gt;
&lt;br /&gt;
host -t SRV _kerberos._udp.$DOMAIN&lt;br /&gt;
_kerberos._udp.xinux.lan has SRV record 0 100 88 fenetre.xinux.lan.&lt;br /&gt;
&lt;br /&gt;
host -t A $CONTROLLER.$DOMAIN&lt;br /&gt;
fenetre.xinux.lan has address 192.168.240.199&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kerberos==&lt;br /&gt;
 *[[kerberos client samba]]&lt;br /&gt;
&lt;br /&gt;
==Share hinzufügen==&lt;br /&gt;
 mkfs.ext4 /dev/vdb1&lt;br /&gt;
 mkdir /share&lt;br /&gt;
 echo &amp;quot;/dev/vdb1  /share   ext4 user_xattr,acl 0 0&amp;quot; &amp;gt;&amp;gt; /etc/fstab &lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
 mkdir -m 770 /share&lt;br /&gt;
 chmod g+s /share&lt;br /&gt;
 chown root:users /share&lt;br /&gt;
&lt;br /&gt;
 vi /etc/samba/smb.conf&lt;br /&gt;
füge das ein:&lt;br /&gt;
&lt;br /&gt;
 [share]&lt;br /&gt;
  directory_mode: parameter = 0700&lt;br /&gt;
  read only = no&lt;br /&gt;
  path = /share&lt;br /&gt;
  csc policy = documents&lt;br /&gt;
&lt;br /&gt;
==Share testen==&lt;br /&gt;
 root@fenetre:~# smbclient -L localhost -U% | grep share&lt;br /&gt;
 Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
 Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
 	share           Disk&lt;br /&gt;
==Winbind==&lt;br /&gt;
===winbind link setzen===&lt;br /&gt;
 ln -s /lib/x86_64-linux-gnu/libnss_winbind.so.2 /lib/x86_64-linux-gnu/libnss_winbind.so&lt;br /&gt;
&lt;br /&gt;
===nsswitch.conf ändern===&lt;br /&gt;
 passwd:         compat winbind&lt;br /&gt;
 group:          compat winbind&lt;br /&gt;
===ist winbind is &amp;quot;pingbar=== &lt;br /&gt;
 root@fenetre:~# wbinfo -p&lt;br /&gt;
 Ping to winbindd succeeded&lt;br /&gt;
&lt;br /&gt;
===anzeigen der userliste===&lt;br /&gt;
 root@fenetre:~# wbinfo -u&lt;br /&gt;
 Administrator&lt;br /&gt;
 Guest&lt;br /&gt;
 krbtgt&lt;br /&gt;
&lt;br /&gt;
===funtioniert nsswitch===&lt;br /&gt;
 root@fenetre:~# getent passwd | grep XINUX&lt;br /&gt;
 XINUX\Administrator:*:0:100::/home/XINUX/Administrator:/bin/false&lt;br /&gt;
 XINUX\Guest:*:3000011:3000012::/home/XINUX/Guest:/bin/false&lt;br /&gt;
 XINUX\krbtgt:*:3000017:100::/home/XINUX/krbtgt:/bin/false&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Misc==&lt;br /&gt;
===Adminpasswort läuft nicht ab===&lt;br /&gt;
 samba-tool user setexpiry administrator --noexpiry&lt;br /&gt;
&lt;br /&gt;
===Kennwortrichtlinie in Samba 4 Domain deaktivieren===&lt;br /&gt;
 samba-tool domain passwordsettings set --complexity=off&lt;br /&gt;
 samba-tool domain passwordsettings set --history-length=0&lt;br /&gt;
 samba-tool domain passwordsettings set --min-pwd-age=0&lt;br /&gt;
 samba-tool domain passwordsettings set --max-pwd-age=0&lt;br /&gt;
 samba-tool domain passwordsettings set --min-pwd-length 0&lt;br /&gt;
===Adminpasswort setzen===&lt;br /&gt;
 samba-tool user setpassword Administrator&lt;br /&gt;
&lt;br /&gt;
===Kennwortrichtlinie in Samba 4 Domain anzeigen===&lt;br /&gt;
 samba-tool domain passwordsettings show&lt;br /&gt;
&lt;br /&gt;
=Zwei DC mit Replikation einrichten=&lt;br /&gt;
==Situation==&lt;br /&gt;
&lt;br /&gt;
 '''Existierender DC'''&lt;br /&gt;
 Name: rumba&lt;br /&gt;
 IP: 192.168.242.201&lt;br /&gt;
 Ist DNS: Ja&lt;br /&gt;
 '''Domain Informationen'''&lt;br /&gt;
 DNS Domain Name: xinux.test&lt;br /&gt;
 Kerberos realm: XINUX.TEST&lt;br /&gt;
 Domain Admin: administrator&lt;br /&gt;
 Admin-PW: password&lt;br /&gt;
 '''Hinzuzufügender DC'''&lt;br /&gt;
 Name: tango&lt;br /&gt;
 IP: 192.168.242.200&lt;br /&gt;
&lt;br /&gt;
==Vorbereitungen==&lt;br /&gt;
&lt;br /&gt;
*Beide Rechner sollten im selben Netz sein und sich pingen können&lt;br /&gt;
*etc/hosts anpassen: Der Rechner muss sich unter seiner IP finden, bei localhost den Namen löschen&lt;br /&gt;
 127.0.0.1   localhost   &amp;lt;strike&amp;gt;tango tango.xinux.test&amp;lt;/strike&amp;gt;&lt;br /&gt;
 192.168.242.200   tango tango.xinux.test&lt;br /&gt;
*DNS anpassen: searchdomain eintragen und den existierenden DC als DNS angeben&lt;br /&gt;
 nameserver 192.168.242.201&lt;br /&gt;
 search xinux.test&lt;br /&gt;
*DNS testen:&lt;br /&gt;
 host -t A rumba.xinux.test&lt;br /&gt;
 rumba.xinux.test has address 192.168.242.201&lt;br /&gt;
&lt;br /&gt;
==Kerberos==&lt;br /&gt;
&lt;br /&gt;
In der krb5.conf müssen folgende Einträge stehen:&lt;br /&gt;
 [libdefaults]&lt;br /&gt;
    dns_lookup_realm = false&lt;br /&gt;
    dns_lookup_kdc = true&lt;br /&gt;
    default_realm = XINUX.TEST&lt;br /&gt;
&lt;br /&gt;
Testen ob man ein Kerberosticket bekommt&lt;br /&gt;
 root@tango:~# '''kinit administrator'''&lt;br /&gt;
 Password for administrator@XINUX.TEST: &lt;br /&gt;
 &lt;br /&gt;
 root@tango:~# '''klist'''&lt;br /&gt;
 Ticket cache: FILE:/tmp/krb5cc_0&lt;br /&gt;
 Default principal: administrator@XINUX.TEST&lt;br /&gt;
 &lt;br /&gt;
 Valid starting       Expires              Service principal&lt;br /&gt;
 10.09.2015 11:08:57  10.09.2015 21:08:57  krbtgt/XINUX.TEST@XINUX.TEST&lt;br /&gt;
	 renew until 11.09.2015 11:08:44&lt;br /&gt;
==Der Domain beitreten==&lt;br /&gt;
*'''ACHTUNG''' Für das Administrator-Passwort gelten die Standardrichtlinien von SAMBA4!&lt;br /&gt;
*Weiterführende Infos: samba-tool domain join --help&lt;br /&gt;
&lt;br /&gt;
 root@tango:~# samba-tool domain join XINUX.TEST DC -Uadministrator --realm=XINUX.TEST --dns-backend=SAMBA_INTERNAL&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ausgabe:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Finding a writeable DC for domain 'XINUX.TEST'&lt;br /&gt;
Found DC rumba.xinux.test&lt;br /&gt;
Password for [WORKGROUP\administrator]:&lt;br /&gt;
workgroup is XINUX&lt;br /&gt;
realm is xinux.test&lt;br /&gt;
checking sAMAccountName&lt;br /&gt;
Adding CN=TANGO,OU=Domain Controllers,DC=xinux,DC=test&lt;br /&gt;
Adding CN=TANGO,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=xinux,DC=test&lt;br /&gt;
Adding CN=NTDS Settings,CN=TANGO,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=xinux,DC=test&lt;br /&gt;
Adding SPNs to CN=TANGO,OU=Domain Controllers,DC=xinux,DC=test&lt;br /&gt;
Setting account password for TANGO$&lt;br /&gt;
Enabling account&lt;br /&gt;
Calling bare provision&lt;br /&gt;
No IPv6 address will be assigned&lt;br /&gt;
Provision OK for domain DN DC=xinux,DC=test&lt;br /&gt;
Starting replication&lt;br /&gt;
Schema-DN[CN=Schema,CN=Configuration,DC=xinux,DC=test] objects[402/1550] linked_values[0/0]&lt;br /&gt;
Schema-DN[CN=Schema,CN=Configuration,DC=xinux,DC=test] objects[804/1550] linked_values[0/0]&lt;br /&gt;
Schema-DN[CN=Schema,CN=Configuration,DC=xinux,DC=test] objects[1206/1550] linked_values[0/0]&lt;br /&gt;
Schema-DN[CN=Schema,CN=Configuration,DC=xinux,DC=test] objects[1550/1550] linked_values[0/0]&lt;br /&gt;
Analyze and apply schema objects&lt;br /&gt;
Partition[CN=Configuration,DC=xinux,DC=test] objects[402/1616] linked_values[0/0]&lt;br /&gt;
Partition[CN=Configuration,DC=xinux,DC=test] objects[804/1616] linked_values[0/0]&lt;br /&gt;
Partition[CN=Configuration,DC=xinux,DC=test] objects[1206/1616] linked_values[0/0]&lt;br /&gt;
Partition[CN=Configuration,DC=xinux,DC=test] objects[1608/1616] linked_values[0/0]&lt;br /&gt;
Partition[CN=Configuration,DC=xinux,DC=test] objects[1616/1616] linked_values[28/0]&lt;br /&gt;
Replicating critical objects from the base DN of the domain&lt;br /&gt;
Partition[DC=xinux,DC=test] objects[97/97] linked_values[23/0]&lt;br /&gt;
Partition[DC=xinux,DC=test] objects[365/268] linked_values[23/0]&lt;br /&gt;
Done with always replicated NC (base, config, schema)&lt;br /&gt;
Replicating DC=DomainDnsZones,DC=xinux,DC=test&lt;br /&gt;
Partition[DC=DomainDnsZones,DC=xinux,DC=test] objects[46/46] linked_values[0/0]&lt;br /&gt;
Replicating DC=ForestDnsZones,DC=xinux,DC=test&lt;br /&gt;
Partition[DC=ForestDnsZones,DC=xinux,DC=test] objects[18/18] linked_values[0/0]&lt;br /&gt;
Partition[DC=ForestDnsZones,DC=xinux,DC=test] objects[36/18] linked_values[0/0]&lt;br /&gt;
Committing SAM database&lt;br /&gt;
Sending DsReplicateUpdateRefs for all the replicated partitions&lt;br /&gt;
Setting isSynchronized and dsServiceName&lt;br /&gt;
Setting up secrets database&lt;br /&gt;
Joined domain XINUX (SID S-1-5-21-3964088599-1372953937-1397556401) as a DC&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=SeDiskOperatorPrivilege=&lt;br /&gt;
 net rpc rights grant 'XINUX\Domain Admins' SeDiskOperatorPrivilege -Uadministrator&lt;br /&gt;
&lt;br /&gt;
===Vorhandene Rechte lassen sich so Anzeige===	&lt;br /&gt;
 net rpc rights list accounts -Uadministrator&lt;br /&gt;
&lt;br /&gt;
=[[Userverwaltung]]=&lt;br /&gt;
&lt;br /&gt;
=howto=&lt;br /&gt;
https://wiki.samba.org/index.php/Samba_AD_DC_HOWTO&lt;br /&gt;
&lt;br /&gt;
=installation=&lt;br /&gt;
*http://ubuntuforums.org/showthread.php?t=2146198&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Debian_Samba4_ADS_Domaincontroller&amp;diff=7180</id>
		<title>Debian Samba4 ADS Domaincontroller</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Debian_Samba4_ADS_Domaincontroller&amp;diff=7180"/>
		<updated>2015-09-10T09:18:04Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* Der Domain beitreten */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation=&lt;br /&gt;
==Interface anpassen==&lt;br /&gt;
 vi /etc/network/interfaces&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
address 192.168.240.199&lt;br /&gt;
netmask 255.255.248.0&lt;br /&gt;
gateway 192.168.240.100&lt;br /&gt;
dns-nameservers 192.168.240.199 8.8.8.8&lt;br /&gt;
dns-search xinux.lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==hosts anpassen==&lt;br /&gt;
 vi /etc/hosts&lt;br /&gt;
 127.0.0.1       localhost&lt;br /&gt;
 192.168.240.199 fenetre fenetre.xinux.lan&lt;br /&gt;
 echo fenetre.xinux.lan &amp;gt; /etc/hostname&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
==samba4 installieren==&lt;br /&gt;
 apt-get install samba smbclient winbind ntp libnss-winbind krb5-user acl&lt;br /&gt;
&lt;br /&gt;
==Domain anlegen==&lt;br /&gt;
vorher das löschen:&lt;br /&gt;
 rm /etc/samba/smb.conf /var/lib/samba/private/sam.ldb&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' realm, domain und adminpass''' sollten/können angepasst werden!&lt;br /&gt;
 samba-tool domain provision --realm=xinux.lan --domain=xinux --adminpass=&amp;quot;Z0pp0Trump&amp;quot; --server-role=dc --dns-backend=SAMBA_INTERNAL --use-rfc2307&lt;br /&gt;
&lt;br /&gt;
oder&lt;br /&gt;
&lt;br /&gt;
===install bind===&lt;br /&gt;
 apt-get remove apparmor&lt;br /&gt;
 reboot&lt;br /&gt;
 apt-get install bind9 &lt;br /&gt;
 echo 'include &amp;quot;/var/lib/samba/private/named.conf&amp;quot;;' &amp;gt;&amp;gt; /etc/bind/named.conf&lt;br /&gt;
====/etc/bind/named.conf.options==== &lt;br /&gt;
 tkey-gssapi-keytab &amp;quot;/var/lib/samba/private/dns.keytab&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
====/var/lib/samba/private/named.conf====&lt;br /&gt;
dlz &amp;quot;AD DNS Zone&amp;quot; {&lt;br /&gt;
     database &amp;quot;dlopen /usr/lib/x86_64-linux-gnu/samba/bind9/dlz_bind9_9.so&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' realm, domain und adminpass''' sollten/können angepasst werden!&lt;br /&gt;
 samba-tool domain provision --realm=xinux.lan --domain=xinux --adminpass=&amp;quot;Z0pp0Trump&amp;quot; --server-role=dc --dns-backend=BIND9_DLZ --use-rfc2307&lt;br /&gt;
&lt;br /&gt;
==Reboot==&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
==smbversion, share und auth check==&lt;br /&gt;
&lt;br /&gt;
===smbversion===&lt;br /&gt;
Diese sollten übereinstimmen:&lt;br /&gt;
 root@fenetre:~# samba -V&lt;br /&gt;
 Version 4.1.6-Ubuntu&lt;br /&gt;
 root@fenetre:~# smbclient -V&lt;br /&gt;
 Version 4.1.6-Ubuntu&lt;br /&gt;
&lt;br /&gt;
===shares anzeigen:===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@fenetre:~# smbclient -L localhost -U%&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
&lt;br /&gt;
	Sharename       Type      Comment&lt;br /&gt;
	---------       ----      -------&lt;br /&gt;
	netlogon        Disk      &lt;br /&gt;
	sysvol          Disk      &lt;br /&gt;
	IPC$            IPC       IPC Service (Samba 4.1.6-Ubuntu)&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
&lt;br /&gt;
	Server               Comment&lt;br /&gt;
	---------            -------&lt;br /&gt;
&lt;br /&gt;
	Workgroup            Master&lt;br /&gt;
	---------            -------&lt;br /&gt;
	WORKGROUP &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Authentication check:===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@fenetre:~# smbclient //localhost/netlogon -UAdministrator%&amp;quot;Z0pp0Trump&amp;quot; -c 'ls'&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
  .                                   D        0  Thu Apr 24 15:51:50 2014&lt;br /&gt;
  ..                                  D        0  Thu Apr 24 15:51:54 2014&lt;br /&gt;
&lt;br /&gt;
		52706 blocks of size 524288. 47502 blocks available&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==DNS setzen==&lt;br /&gt;
===Forwarder eintragen===&lt;br /&gt;
 sudo vi  /etc/samba/smb.conf&lt;br /&gt;
füge hinzu: (Man kann natürlich auch seinen eigenen DNS angeben)&lt;br /&gt;
 dns forwarder = 192.168.240.21&lt;br /&gt;
&lt;br /&gt;
===Check===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DOMAIN=&amp;quot;xinux.lan&amp;quot;&lt;br /&gt;
CONTROLLER=&amp;quot;fenetre&amp;quot;&lt;br /&gt;
host -t SRV _ldap._tcp.$DOMAIN&lt;br /&gt;
_ldap._tcp.xinux.lan has SRV record 0 100 389 fenetre.xinux.lan.&lt;br /&gt;
&lt;br /&gt;
host -t SRV _kerberos._udp.$DOMAIN&lt;br /&gt;
_kerberos._udp.xinux.lan has SRV record 0 100 88 fenetre.xinux.lan.&lt;br /&gt;
&lt;br /&gt;
host -t A $CONTROLLER.$DOMAIN&lt;br /&gt;
fenetre.xinux.lan has address 192.168.240.199&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kerberos==&lt;br /&gt;
 *[[kerberos client samba]]&lt;br /&gt;
&lt;br /&gt;
==Share hinzufügen==&lt;br /&gt;
 mkfs.ext4 /dev/vdb1&lt;br /&gt;
 mkdir /share&lt;br /&gt;
 echo &amp;quot;/dev/vdb1  /share   ext4 user_xattr,acl 0 0&amp;quot; &amp;gt;&amp;gt; /etc/fstab &lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
 mkdir -m 770 /share&lt;br /&gt;
 chmod g+s /share&lt;br /&gt;
 chown root:users /share&lt;br /&gt;
&lt;br /&gt;
 vi /etc/samba/smb.conf&lt;br /&gt;
füge das ein:&lt;br /&gt;
&lt;br /&gt;
 [share]&lt;br /&gt;
  directory_mode: parameter = 0700&lt;br /&gt;
  read only = no&lt;br /&gt;
  path = /share&lt;br /&gt;
  csc policy = documents&lt;br /&gt;
&lt;br /&gt;
==Share testen==&lt;br /&gt;
 root@fenetre:~# smbclient -L localhost -U% | grep share&lt;br /&gt;
 Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
 Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
 	share           Disk&lt;br /&gt;
==Winbind==&lt;br /&gt;
===winbind link setzen===&lt;br /&gt;
 ln -s /lib/x86_64-linux-gnu/libnss_winbind.so.2 /lib/x86_64-linux-gnu/libnss_winbind.so&lt;br /&gt;
&lt;br /&gt;
===nsswitch.conf ändern===&lt;br /&gt;
 passwd:         compat winbind&lt;br /&gt;
 group:          compat winbind&lt;br /&gt;
===ist winbind is &amp;quot;pingbar=== &lt;br /&gt;
 root@fenetre:~# wbinfo -p&lt;br /&gt;
 Ping to winbindd succeeded&lt;br /&gt;
&lt;br /&gt;
===anzeigen der userliste===&lt;br /&gt;
 root@fenetre:~# wbinfo -u&lt;br /&gt;
 Administrator&lt;br /&gt;
 Guest&lt;br /&gt;
 krbtgt&lt;br /&gt;
&lt;br /&gt;
===funtioniert nsswitch===&lt;br /&gt;
 root@fenetre:~# getent passwd | grep XINUX&lt;br /&gt;
 XINUX\Administrator:*:0:100::/home/XINUX/Administrator:/bin/false&lt;br /&gt;
 XINUX\Guest:*:3000011:3000012::/home/XINUX/Guest:/bin/false&lt;br /&gt;
 XINUX\krbtgt:*:3000017:100::/home/XINUX/krbtgt:/bin/false&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Misc==&lt;br /&gt;
===Adminpasswort läuft nicht ab===&lt;br /&gt;
 samba-tool user setexpiry administrator --noexpiry&lt;br /&gt;
&lt;br /&gt;
===Kennwortrichtlinie in Samba 4 Domain deaktivieren===&lt;br /&gt;
 samba-tool domain passwordsettings set --complexity=off&lt;br /&gt;
 samba-tool domain passwordsettings set --history-length=0&lt;br /&gt;
 samba-tool domain passwordsettings set --min-pwd-age=0&lt;br /&gt;
 samba-tool domain passwordsettings set --max-pwd-age=0&lt;br /&gt;
 samba-tool domain passwordsettings set --min-pwd-length 0&lt;br /&gt;
===Adminpasswort setzen===&lt;br /&gt;
 samba-tool user setpassword Administrator&lt;br /&gt;
&lt;br /&gt;
===Kennwortrichtlinie in Samba 4 Domain anzeigen===&lt;br /&gt;
 samba-tool domain passwordsettings show&lt;br /&gt;
&lt;br /&gt;
=Zwei DC mit Replikation einrichten=&lt;br /&gt;
==Situation==&lt;br /&gt;
&lt;br /&gt;
 '''Existierender DC'''&lt;br /&gt;
 Name: rumba&lt;br /&gt;
 IP: 192.168.242.201&lt;br /&gt;
 Ist DNS: Ja&lt;br /&gt;
 '''Domain Informationen'''&lt;br /&gt;
 DNS Domain Name: xinux.test&lt;br /&gt;
 Kerberos realm: XINUX.TEST&lt;br /&gt;
 Domain Admin: administrator&lt;br /&gt;
 Admin-PW: password&lt;br /&gt;
 '''Hinzuzufügender DC'''&lt;br /&gt;
 Name: tango&lt;br /&gt;
 IP: 192.168.242.200&lt;br /&gt;
&lt;br /&gt;
==Vorbereitungen==&lt;br /&gt;
&lt;br /&gt;
*Beide Rechner sollten im selben Netz sein und sich pingen können&lt;br /&gt;
*etc/hosts anpassen: Der Rechner muss sich unter seiner IP finden, bei localhost den Namen löschen&lt;br /&gt;
 127.0.0.1   localhost   &amp;lt;strike&amp;gt;tango tango.xinux.test&amp;lt;/strike&amp;gt;&lt;br /&gt;
 192.168.242.200   tango tango.xinux.test&lt;br /&gt;
*DNS anpassen: searchdomain eintragen und den existierenden DC als DNS angeben&lt;br /&gt;
 nameserver 192.168.242.201&lt;br /&gt;
 search xinux.test&lt;br /&gt;
*DNS testen:&lt;br /&gt;
 host -t A rumba.xinux.test&lt;br /&gt;
 rumba.xinux.test has address 192.168.242.201&lt;br /&gt;
&lt;br /&gt;
==Kerberos==&lt;br /&gt;
&lt;br /&gt;
In der krb5.conf müssen folgende Einträge stehen:&lt;br /&gt;
 [libdefaults]&lt;br /&gt;
    dns_lookup_realm = false&lt;br /&gt;
    dns_lookup_kdc = true&lt;br /&gt;
    default_realm = XINUX.TEST&lt;br /&gt;
&lt;br /&gt;
Testen ob man ein Kerberosticket bekommt&lt;br /&gt;
 root@tango:~# '''kinit administrator'''&lt;br /&gt;
 Password for administrator@XINUX.TEST: &lt;br /&gt;
 &lt;br /&gt;
 root@tango:~# '''klist'''&lt;br /&gt;
 Ticket cache: FILE:/tmp/krb5cc_0&lt;br /&gt;
 Default principal: administrator@XINUX.TEST&lt;br /&gt;
 &lt;br /&gt;
 Valid starting       Expires              Service principal&lt;br /&gt;
 10.09.2015 11:08:57  10.09.2015 21:08:57  krbtgt/XINUX.TEST@XINUX.TEST&lt;br /&gt;
	 renew until 11.09.2015 11:08:44&lt;br /&gt;
==Der Domain beitreten==&lt;br /&gt;
*'''ACHTUNG''' Für das Administrator-Passwort gelten die Standardrichtlinien von SAMBA4!&lt;br /&gt;
&lt;br /&gt;
 root@tango:~# samba-tool domain join XINUX.TEST DC -Uadministrator --realm=XINUX.TEST --dns-backend=SAMBA_INTERNAL&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ausgabe:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Finding a writeable DC for domain 'XINUX.TEST'&lt;br /&gt;
Found DC rumba.xinux.test&lt;br /&gt;
Password for [WORKGROUP\administrator]:&lt;br /&gt;
workgroup is XINUX&lt;br /&gt;
realm is xinux.test&lt;br /&gt;
checking sAMAccountName&lt;br /&gt;
Adding CN=TANGO,OU=Domain Controllers,DC=xinux,DC=test&lt;br /&gt;
Adding CN=TANGO,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=xinux,DC=test&lt;br /&gt;
Adding CN=NTDS Settings,CN=TANGO,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=xinux,DC=test&lt;br /&gt;
Adding SPNs to CN=TANGO,OU=Domain Controllers,DC=xinux,DC=test&lt;br /&gt;
Setting account password for TANGO$&lt;br /&gt;
Enabling account&lt;br /&gt;
Calling bare provision&lt;br /&gt;
No IPv6 address will be assigned&lt;br /&gt;
Provision OK for domain DN DC=xinux,DC=test&lt;br /&gt;
Starting replication&lt;br /&gt;
Schema-DN[CN=Schema,CN=Configuration,DC=xinux,DC=test] objects[402/1550] linked_values[0/0]&lt;br /&gt;
Schema-DN[CN=Schema,CN=Configuration,DC=xinux,DC=test] objects[804/1550] linked_values[0/0]&lt;br /&gt;
Schema-DN[CN=Schema,CN=Configuration,DC=xinux,DC=test] objects[1206/1550] linked_values[0/0]&lt;br /&gt;
Schema-DN[CN=Schema,CN=Configuration,DC=xinux,DC=test] objects[1550/1550] linked_values[0/0]&lt;br /&gt;
Analyze and apply schema objects&lt;br /&gt;
Partition[CN=Configuration,DC=xinux,DC=test] objects[402/1616] linked_values[0/0]&lt;br /&gt;
Partition[CN=Configuration,DC=xinux,DC=test] objects[804/1616] linked_values[0/0]&lt;br /&gt;
Partition[CN=Configuration,DC=xinux,DC=test] objects[1206/1616] linked_values[0/0]&lt;br /&gt;
Partition[CN=Configuration,DC=xinux,DC=test] objects[1608/1616] linked_values[0/0]&lt;br /&gt;
Partition[CN=Configuration,DC=xinux,DC=test] objects[1616/1616] linked_values[28/0]&lt;br /&gt;
Replicating critical objects from the base DN of the domain&lt;br /&gt;
Partition[DC=xinux,DC=test] objects[97/97] linked_values[23/0]&lt;br /&gt;
Partition[DC=xinux,DC=test] objects[365/268] linked_values[23/0]&lt;br /&gt;
Done with always replicated NC (base, config, schema)&lt;br /&gt;
Replicating DC=DomainDnsZones,DC=xinux,DC=test&lt;br /&gt;
Partition[DC=DomainDnsZones,DC=xinux,DC=test] objects[46/46] linked_values[0/0]&lt;br /&gt;
Replicating DC=ForestDnsZones,DC=xinux,DC=test&lt;br /&gt;
Partition[DC=ForestDnsZones,DC=xinux,DC=test] objects[18/18] linked_values[0/0]&lt;br /&gt;
Partition[DC=ForestDnsZones,DC=xinux,DC=test] objects[36/18] linked_values[0/0]&lt;br /&gt;
Committing SAM database&lt;br /&gt;
Sending DsReplicateUpdateRefs for all the replicated partitions&lt;br /&gt;
Setting isSynchronized and dsServiceName&lt;br /&gt;
Setting up secrets database&lt;br /&gt;
Joined domain XINUX (SID S-1-5-21-3964088599-1372953937-1397556401) as a DC&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=SeDiskOperatorPrivilege=&lt;br /&gt;
 net rpc rights grant 'XINUX\Domain Admins' SeDiskOperatorPrivilege -Uadministrator&lt;br /&gt;
&lt;br /&gt;
===Vorhandene Rechte lassen sich so Anzeige===	&lt;br /&gt;
 net rpc rights list accounts -Uadministrator&lt;br /&gt;
&lt;br /&gt;
=[[Userverwaltung]]=&lt;br /&gt;
&lt;br /&gt;
=howto=&lt;br /&gt;
https://wiki.samba.org/index.php/Samba_AD_DC_HOWTO&lt;br /&gt;
&lt;br /&gt;
=installation=&lt;br /&gt;
*http://ubuntuforums.org/showthread.php?t=2146198&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Debian_Samba4_ADS_Domaincontroller&amp;diff=7179</id>
		<title>Debian Samba4 ADS Domaincontroller</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Debian_Samba4_ADS_Domaincontroller&amp;diff=7179"/>
		<updated>2015-09-10T09:15:27Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* Der Domain beitreten */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation=&lt;br /&gt;
==Interface anpassen==&lt;br /&gt;
 vi /etc/network/interfaces&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
address 192.168.240.199&lt;br /&gt;
netmask 255.255.248.0&lt;br /&gt;
gateway 192.168.240.100&lt;br /&gt;
dns-nameservers 192.168.240.199 8.8.8.8&lt;br /&gt;
dns-search xinux.lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==hosts anpassen==&lt;br /&gt;
 vi /etc/hosts&lt;br /&gt;
 127.0.0.1       localhost&lt;br /&gt;
 192.168.240.199 fenetre fenetre.xinux.lan&lt;br /&gt;
 echo fenetre.xinux.lan &amp;gt; /etc/hostname&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
==samba4 installieren==&lt;br /&gt;
 apt-get install samba smbclient winbind ntp libnss-winbind krb5-user acl&lt;br /&gt;
&lt;br /&gt;
==Domain anlegen==&lt;br /&gt;
vorher das löschen:&lt;br /&gt;
 rm /etc/samba/smb.conf /var/lib/samba/private/sam.ldb&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' realm, domain und adminpass''' sollten/können angepasst werden!&lt;br /&gt;
 samba-tool domain provision --realm=xinux.lan --domain=xinux --adminpass=&amp;quot;Z0pp0Trump&amp;quot; --server-role=dc --dns-backend=SAMBA_INTERNAL --use-rfc2307&lt;br /&gt;
&lt;br /&gt;
oder&lt;br /&gt;
&lt;br /&gt;
===install bind===&lt;br /&gt;
 apt-get remove apparmor&lt;br /&gt;
 reboot&lt;br /&gt;
 apt-get install bind9 &lt;br /&gt;
 echo 'include &amp;quot;/var/lib/samba/private/named.conf&amp;quot;;' &amp;gt;&amp;gt; /etc/bind/named.conf&lt;br /&gt;
====/etc/bind/named.conf.options==== &lt;br /&gt;
 tkey-gssapi-keytab &amp;quot;/var/lib/samba/private/dns.keytab&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
====/var/lib/samba/private/named.conf====&lt;br /&gt;
dlz &amp;quot;AD DNS Zone&amp;quot; {&lt;br /&gt;
     database &amp;quot;dlopen /usr/lib/x86_64-linux-gnu/samba/bind9/dlz_bind9_9.so&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' realm, domain und adminpass''' sollten/können angepasst werden!&lt;br /&gt;
 samba-tool domain provision --realm=xinux.lan --domain=xinux --adminpass=&amp;quot;Z0pp0Trump&amp;quot; --server-role=dc --dns-backend=BIND9_DLZ --use-rfc2307&lt;br /&gt;
&lt;br /&gt;
==Reboot==&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
==smbversion, share und auth check==&lt;br /&gt;
&lt;br /&gt;
===smbversion===&lt;br /&gt;
Diese sollten übereinstimmen:&lt;br /&gt;
 root@fenetre:~# samba -V&lt;br /&gt;
 Version 4.1.6-Ubuntu&lt;br /&gt;
 root@fenetre:~# smbclient -V&lt;br /&gt;
 Version 4.1.6-Ubuntu&lt;br /&gt;
&lt;br /&gt;
===shares anzeigen:===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@fenetre:~# smbclient -L localhost -U%&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
&lt;br /&gt;
	Sharename       Type      Comment&lt;br /&gt;
	---------       ----      -------&lt;br /&gt;
	netlogon        Disk      &lt;br /&gt;
	sysvol          Disk      &lt;br /&gt;
	IPC$            IPC       IPC Service (Samba 4.1.6-Ubuntu)&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
&lt;br /&gt;
	Server               Comment&lt;br /&gt;
	---------            -------&lt;br /&gt;
&lt;br /&gt;
	Workgroup            Master&lt;br /&gt;
	---------            -------&lt;br /&gt;
	WORKGROUP &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Authentication check:===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@fenetre:~# smbclient //localhost/netlogon -UAdministrator%&amp;quot;Z0pp0Trump&amp;quot; -c 'ls'&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
  .                                   D        0  Thu Apr 24 15:51:50 2014&lt;br /&gt;
  ..                                  D        0  Thu Apr 24 15:51:54 2014&lt;br /&gt;
&lt;br /&gt;
		52706 blocks of size 524288. 47502 blocks available&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==DNS setzen==&lt;br /&gt;
===Forwarder eintragen===&lt;br /&gt;
 sudo vi  /etc/samba/smb.conf&lt;br /&gt;
füge hinzu: (Man kann natürlich auch seinen eigenen DNS angeben)&lt;br /&gt;
 dns forwarder = 192.168.240.21&lt;br /&gt;
&lt;br /&gt;
===Check===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DOMAIN=&amp;quot;xinux.lan&amp;quot;&lt;br /&gt;
CONTROLLER=&amp;quot;fenetre&amp;quot;&lt;br /&gt;
host -t SRV _ldap._tcp.$DOMAIN&lt;br /&gt;
_ldap._tcp.xinux.lan has SRV record 0 100 389 fenetre.xinux.lan.&lt;br /&gt;
&lt;br /&gt;
host -t SRV _kerberos._udp.$DOMAIN&lt;br /&gt;
_kerberos._udp.xinux.lan has SRV record 0 100 88 fenetre.xinux.lan.&lt;br /&gt;
&lt;br /&gt;
host -t A $CONTROLLER.$DOMAIN&lt;br /&gt;
fenetre.xinux.lan has address 192.168.240.199&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kerberos==&lt;br /&gt;
 *[[kerberos client samba]]&lt;br /&gt;
&lt;br /&gt;
==Share hinzufügen==&lt;br /&gt;
 mkfs.ext4 /dev/vdb1&lt;br /&gt;
 mkdir /share&lt;br /&gt;
 echo &amp;quot;/dev/vdb1  /share   ext4 user_xattr,acl 0 0&amp;quot; &amp;gt;&amp;gt; /etc/fstab &lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
 mkdir -m 770 /share&lt;br /&gt;
 chmod g+s /share&lt;br /&gt;
 chown root:users /share&lt;br /&gt;
&lt;br /&gt;
 vi /etc/samba/smb.conf&lt;br /&gt;
füge das ein:&lt;br /&gt;
&lt;br /&gt;
 [share]&lt;br /&gt;
  directory_mode: parameter = 0700&lt;br /&gt;
  read only = no&lt;br /&gt;
  path = /share&lt;br /&gt;
  csc policy = documents&lt;br /&gt;
&lt;br /&gt;
==Share testen==&lt;br /&gt;
 root@fenetre:~# smbclient -L localhost -U% | grep share&lt;br /&gt;
 Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
 Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
 	share           Disk&lt;br /&gt;
==Winbind==&lt;br /&gt;
===winbind link setzen===&lt;br /&gt;
 ln -s /lib/x86_64-linux-gnu/libnss_winbind.so.2 /lib/x86_64-linux-gnu/libnss_winbind.so&lt;br /&gt;
&lt;br /&gt;
===nsswitch.conf ändern===&lt;br /&gt;
 passwd:         compat winbind&lt;br /&gt;
 group:          compat winbind&lt;br /&gt;
===ist winbind is &amp;quot;pingbar=== &lt;br /&gt;
 root@fenetre:~# wbinfo -p&lt;br /&gt;
 Ping to winbindd succeeded&lt;br /&gt;
&lt;br /&gt;
===anzeigen der userliste===&lt;br /&gt;
 root@fenetre:~# wbinfo -u&lt;br /&gt;
 Administrator&lt;br /&gt;
 Guest&lt;br /&gt;
 krbtgt&lt;br /&gt;
&lt;br /&gt;
===funtioniert nsswitch===&lt;br /&gt;
 root@fenetre:~# getent passwd | grep XINUX&lt;br /&gt;
 XINUX\Administrator:*:0:100::/home/XINUX/Administrator:/bin/false&lt;br /&gt;
 XINUX\Guest:*:3000011:3000012::/home/XINUX/Guest:/bin/false&lt;br /&gt;
 XINUX\krbtgt:*:3000017:100::/home/XINUX/krbtgt:/bin/false&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Misc==&lt;br /&gt;
===Adminpasswort läuft nicht ab===&lt;br /&gt;
 samba-tool user setexpiry administrator --noexpiry&lt;br /&gt;
&lt;br /&gt;
===Kennwortrichtlinie in Samba 4 Domain deaktivieren===&lt;br /&gt;
 samba-tool domain passwordsettings set --complexity=off&lt;br /&gt;
 samba-tool domain passwordsettings set --history-length=0&lt;br /&gt;
 samba-tool domain passwordsettings set --min-pwd-age=0&lt;br /&gt;
 samba-tool domain passwordsettings set --max-pwd-age=0&lt;br /&gt;
 samba-tool domain passwordsettings set --min-pwd-length 0&lt;br /&gt;
===Adminpasswort setzen===&lt;br /&gt;
 samba-tool user setpassword Administrator&lt;br /&gt;
&lt;br /&gt;
===Kennwortrichtlinie in Samba 4 Domain anzeigen===&lt;br /&gt;
 samba-tool domain passwordsettings show&lt;br /&gt;
&lt;br /&gt;
=Zwei DC mit Replikation einrichten=&lt;br /&gt;
==Situation==&lt;br /&gt;
&lt;br /&gt;
 '''Existierender DC'''&lt;br /&gt;
 Name: rumba&lt;br /&gt;
 IP: 192.168.242.201&lt;br /&gt;
 Ist DNS: Ja&lt;br /&gt;
 '''Domain Informationen'''&lt;br /&gt;
 DNS Domain Name: xinux.test&lt;br /&gt;
 Kerberos realm: XINUX.TEST&lt;br /&gt;
 Domain Admin: administrator&lt;br /&gt;
 Admin-PW: password&lt;br /&gt;
 '''Hinzuzufügender DC'''&lt;br /&gt;
 Name: tango&lt;br /&gt;
 IP: 192.168.242.200&lt;br /&gt;
&lt;br /&gt;
==Vorbereitungen==&lt;br /&gt;
&lt;br /&gt;
*Beide Rechner sollten im selben Netz sein und sich pingen können&lt;br /&gt;
*etc/hosts anpassen: Der Rechner muss sich unter seiner IP finden, bei localhost den Namen löschen&lt;br /&gt;
 127.0.0.1   localhost   &amp;lt;strike&amp;gt;tango tango.xinux.test&amp;lt;/strike&amp;gt;&lt;br /&gt;
 192.168.242.200   tango tango.xinux.test&lt;br /&gt;
*DNS anpassen: searchdomain eintragen und den existierenden DC als DNS angeben&lt;br /&gt;
 nameserver 192.168.242.201&lt;br /&gt;
 search xinux.test&lt;br /&gt;
*DNS testen:&lt;br /&gt;
 host -t A rumba.xinux.test&lt;br /&gt;
 rumba.xinux.test has address 192.168.242.201&lt;br /&gt;
&lt;br /&gt;
==Kerberos==&lt;br /&gt;
&lt;br /&gt;
In der krb5.conf müssen folgende Einträge stehen:&lt;br /&gt;
 [libdefaults]&lt;br /&gt;
    dns_lookup_realm = false&lt;br /&gt;
    dns_lookup_kdc = true&lt;br /&gt;
    default_realm = XINUX.TEST&lt;br /&gt;
&lt;br /&gt;
Testen ob man ein Kerberosticket bekommt&lt;br /&gt;
 root@tango:~# '''kinit administrator'''&lt;br /&gt;
 Password for administrator@XINUX.TEST: &lt;br /&gt;
 &lt;br /&gt;
 root@tango:~# '''klist'''&lt;br /&gt;
 Ticket cache: FILE:/tmp/krb5cc_0&lt;br /&gt;
 Default principal: administrator@XINUX.TEST&lt;br /&gt;
 &lt;br /&gt;
 Valid starting       Expires              Service principal&lt;br /&gt;
 10.09.2015 11:08:57  10.09.2015 21:08:57  krbtgt/XINUX.TEST@XINUX.TEST&lt;br /&gt;
	 renew until 11.09.2015 11:08:44&lt;br /&gt;
==Der Domain beitreten==&lt;br /&gt;
*'''ACHTUNG''' Für das Administrator-Passwort gelten die Standardrichtlinien von SAMBA4!&lt;br /&gt;
&lt;br /&gt;
 root@tango:~# samba-tool domain join XINUX.TEST DC -Uadministrator --realm=XINUX.TEST --dns-backend=SAMBA_INTERNAL&lt;br /&gt;
&lt;br /&gt;
=SeDiskOperatorPrivilege=&lt;br /&gt;
 net rpc rights grant 'XINUX\Domain Admins' SeDiskOperatorPrivilege -Uadministrator&lt;br /&gt;
&lt;br /&gt;
===Vorhandene Rechte lassen sich so Anzeige===	&lt;br /&gt;
 net rpc rights list accounts -Uadministrator&lt;br /&gt;
&lt;br /&gt;
=[[Userverwaltung]]=&lt;br /&gt;
&lt;br /&gt;
=howto=&lt;br /&gt;
https://wiki.samba.org/index.php/Samba_AD_DC_HOWTO&lt;br /&gt;
&lt;br /&gt;
=installation=&lt;br /&gt;
*http://ubuntuforums.org/showthread.php?t=2146198&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Debian_Samba4_ADS_Domaincontroller&amp;diff=7178</id>
		<title>Debian Samba4 ADS Domaincontroller</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Debian_Samba4_ADS_Domaincontroller&amp;diff=7178"/>
		<updated>2015-09-10T09:13:54Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* Kerberos */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation=&lt;br /&gt;
==Interface anpassen==&lt;br /&gt;
 vi /etc/network/interfaces&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
address 192.168.240.199&lt;br /&gt;
netmask 255.255.248.0&lt;br /&gt;
gateway 192.168.240.100&lt;br /&gt;
dns-nameservers 192.168.240.199 8.8.8.8&lt;br /&gt;
dns-search xinux.lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==hosts anpassen==&lt;br /&gt;
 vi /etc/hosts&lt;br /&gt;
 127.0.0.1       localhost&lt;br /&gt;
 192.168.240.199 fenetre fenetre.xinux.lan&lt;br /&gt;
 echo fenetre.xinux.lan &amp;gt; /etc/hostname&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
==samba4 installieren==&lt;br /&gt;
 apt-get install samba smbclient winbind ntp libnss-winbind krb5-user acl&lt;br /&gt;
&lt;br /&gt;
==Domain anlegen==&lt;br /&gt;
vorher das löschen:&lt;br /&gt;
 rm /etc/samba/smb.conf /var/lib/samba/private/sam.ldb&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' realm, domain und adminpass''' sollten/können angepasst werden!&lt;br /&gt;
 samba-tool domain provision --realm=xinux.lan --domain=xinux --adminpass=&amp;quot;Z0pp0Trump&amp;quot; --server-role=dc --dns-backend=SAMBA_INTERNAL --use-rfc2307&lt;br /&gt;
&lt;br /&gt;
oder&lt;br /&gt;
&lt;br /&gt;
===install bind===&lt;br /&gt;
 apt-get remove apparmor&lt;br /&gt;
 reboot&lt;br /&gt;
 apt-get install bind9 &lt;br /&gt;
 echo 'include &amp;quot;/var/lib/samba/private/named.conf&amp;quot;;' &amp;gt;&amp;gt; /etc/bind/named.conf&lt;br /&gt;
====/etc/bind/named.conf.options==== &lt;br /&gt;
 tkey-gssapi-keytab &amp;quot;/var/lib/samba/private/dns.keytab&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
====/var/lib/samba/private/named.conf====&lt;br /&gt;
dlz &amp;quot;AD DNS Zone&amp;quot; {&lt;br /&gt;
     database &amp;quot;dlopen /usr/lib/x86_64-linux-gnu/samba/bind9/dlz_bind9_9.so&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' realm, domain und adminpass''' sollten/können angepasst werden!&lt;br /&gt;
 samba-tool domain provision --realm=xinux.lan --domain=xinux --adminpass=&amp;quot;Z0pp0Trump&amp;quot; --server-role=dc --dns-backend=BIND9_DLZ --use-rfc2307&lt;br /&gt;
&lt;br /&gt;
==Reboot==&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
==smbversion, share und auth check==&lt;br /&gt;
&lt;br /&gt;
===smbversion===&lt;br /&gt;
Diese sollten übereinstimmen:&lt;br /&gt;
 root@fenetre:~# samba -V&lt;br /&gt;
 Version 4.1.6-Ubuntu&lt;br /&gt;
 root@fenetre:~# smbclient -V&lt;br /&gt;
 Version 4.1.6-Ubuntu&lt;br /&gt;
&lt;br /&gt;
===shares anzeigen:===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@fenetre:~# smbclient -L localhost -U%&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
&lt;br /&gt;
	Sharename       Type      Comment&lt;br /&gt;
	---------       ----      -------&lt;br /&gt;
	netlogon        Disk      &lt;br /&gt;
	sysvol          Disk      &lt;br /&gt;
	IPC$            IPC       IPC Service (Samba 4.1.6-Ubuntu)&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
&lt;br /&gt;
	Server               Comment&lt;br /&gt;
	---------            -------&lt;br /&gt;
&lt;br /&gt;
	Workgroup            Master&lt;br /&gt;
	---------            -------&lt;br /&gt;
	WORKGROUP &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Authentication check:===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@fenetre:~# smbclient //localhost/netlogon -UAdministrator%&amp;quot;Z0pp0Trump&amp;quot; -c 'ls'&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
  .                                   D        0  Thu Apr 24 15:51:50 2014&lt;br /&gt;
  ..                                  D        0  Thu Apr 24 15:51:54 2014&lt;br /&gt;
&lt;br /&gt;
		52706 blocks of size 524288. 47502 blocks available&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==DNS setzen==&lt;br /&gt;
===Forwarder eintragen===&lt;br /&gt;
 sudo vi  /etc/samba/smb.conf&lt;br /&gt;
füge hinzu: (Man kann natürlich auch seinen eigenen DNS angeben)&lt;br /&gt;
 dns forwarder = 192.168.240.21&lt;br /&gt;
&lt;br /&gt;
===Check===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DOMAIN=&amp;quot;xinux.lan&amp;quot;&lt;br /&gt;
CONTROLLER=&amp;quot;fenetre&amp;quot;&lt;br /&gt;
host -t SRV _ldap._tcp.$DOMAIN&lt;br /&gt;
_ldap._tcp.xinux.lan has SRV record 0 100 389 fenetre.xinux.lan.&lt;br /&gt;
&lt;br /&gt;
host -t SRV _kerberos._udp.$DOMAIN&lt;br /&gt;
_kerberos._udp.xinux.lan has SRV record 0 100 88 fenetre.xinux.lan.&lt;br /&gt;
&lt;br /&gt;
host -t A $CONTROLLER.$DOMAIN&lt;br /&gt;
fenetre.xinux.lan has address 192.168.240.199&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kerberos==&lt;br /&gt;
 *[[kerberos client samba]]&lt;br /&gt;
&lt;br /&gt;
==Share hinzufügen==&lt;br /&gt;
 mkfs.ext4 /dev/vdb1&lt;br /&gt;
 mkdir /share&lt;br /&gt;
 echo &amp;quot;/dev/vdb1  /share   ext4 user_xattr,acl 0 0&amp;quot; &amp;gt;&amp;gt; /etc/fstab &lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
 mkdir -m 770 /share&lt;br /&gt;
 chmod g+s /share&lt;br /&gt;
 chown root:users /share&lt;br /&gt;
&lt;br /&gt;
 vi /etc/samba/smb.conf&lt;br /&gt;
füge das ein:&lt;br /&gt;
&lt;br /&gt;
 [share]&lt;br /&gt;
  directory_mode: parameter = 0700&lt;br /&gt;
  read only = no&lt;br /&gt;
  path = /share&lt;br /&gt;
  csc policy = documents&lt;br /&gt;
&lt;br /&gt;
==Share testen==&lt;br /&gt;
 root@fenetre:~# smbclient -L localhost -U% | grep share&lt;br /&gt;
 Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
 Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
 	share           Disk&lt;br /&gt;
==Winbind==&lt;br /&gt;
===winbind link setzen===&lt;br /&gt;
 ln -s /lib/x86_64-linux-gnu/libnss_winbind.so.2 /lib/x86_64-linux-gnu/libnss_winbind.so&lt;br /&gt;
&lt;br /&gt;
===nsswitch.conf ändern===&lt;br /&gt;
 passwd:         compat winbind&lt;br /&gt;
 group:          compat winbind&lt;br /&gt;
===ist winbind is &amp;quot;pingbar=== &lt;br /&gt;
 root@fenetre:~# wbinfo -p&lt;br /&gt;
 Ping to winbindd succeeded&lt;br /&gt;
&lt;br /&gt;
===anzeigen der userliste===&lt;br /&gt;
 root@fenetre:~# wbinfo -u&lt;br /&gt;
 Administrator&lt;br /&gt;
 Guest&lt;br /&gt;
 krbtgt&lt;br /&gt;
&lt;br /&gt;
===funtioniert nsswitch===&lt;br /&gt;
 root@fenetre:~# getent passwd | grep XINUX&lt;br /&gt;
 XINUX\Administrator:*:0:100::/home/XINUX/Administrator:/bin/false&lt;br /&gt;
 XINUX\Guest:*:3000011:3000012::/home/XINUX/Guest:/bin/false&lt;br /&gt;
 XINUX\krbtgt:*:3000017:100::/home/XINUX/krbtgt:/bin/false&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Misc==&lt;br /&gt;
===Adminpasswort läuft nicht ab===&lt;br /&gt;
 samba-tool user setexpiry administrator --noexpiry&lt;br /&gt;
&lt;br /&gt;
===Kennwortrichtlinie in Samba 4 Domain deaktivieren===&lt;br /&gt;
 samba-tool domain passwordsettings set --complexity=off&lt;br /&gt;
 samba-tool domain passwordsettings set --history-length=0&lt;br /&gt;
 samba-tool domain passwordsettings set --min-pwd-age=0&lt;br /&gt;
 samba-tool domain passwordsettings set --max-pwd-age=0&lt;br /&gt;
 samba-tool domain passwordsettings set --min-pwd-length 0&lt;br /&gt;
===Adminpasswort setzen===&lt;br /&gt;
 samba-tool user setpassword Administrator&lt;br /&gt;
&lt;br /&gt;
===Kennwortrichtlinie in Samba 4 Domain anzeigen===&lt;br /&gt;
 samba-tool domain passwordsettings show&lt;br /&gt;
&lt;br /&gt;
=Zwei DC mit Replikation einrichten=&lt;br /&gt;
==Situation==&lt;br /&gt;
&lt;br /&gt;
 '''Existierender DC'''&lt;br /&gt;
 Name: rumba&lt;br /&gt;
 IP: 192.168.242.201&lt;br /&gt;
 Ist DNS: Ja&lt;br /&gt;
 '''Domain Informationen'''&lt;br /&gt;
 DNS Domain Name: xinux.test&lt;br /&gt;
 Kerberos realm: XINUX.TEST&lt;br /&gt;
 Domain Admin: administrator&lt;br /&gt;
 Admin-PW: password&lt;br /&gt;
 '''Hinzuzufügender DC'''&lt;br /&gt;
 Name: tango&lt;br /&gt;
 IP: 192.168.242.200&lt;br /&gt;
&lt;br /&gt;
==Vorbereitungen==&lt;br /&gt;
&lt;br /&gt;
*Beide Rechner sollten im selben Netz sein und sich pingen können&lt;br /&gt;
*etc/hosts anpassen: Der Rechner muss sich unter seiner IP finden, bei localhost den Namen löschen&lt;br /&gt;
 127.0.0.1   localhost   &amp;lt;strike&amp;gt;tango tango.xinux.test&amp;lt;/strike&amp;gt;&lt;br /&gt;
 192.168.242.200   tango tango.xinux.test&lt;br /&gt;
*DNS anpassen: searchdomain eintragen und den existierenden DC als DNS angeben&lt;br /&gt;
 nameserver 192.168.242.201&lt;br /&gt;
 search xinux.test&lt;br /&gt;
*DNS testen:&lt;br /&gt;
 host -t A rumba.xinux.test&lt;br /&gt;
 rumba.xinux.test has address 192.168.242.201&lt;br /&gt;
&lt;br /&gt;
==Kerberos==&lt;br /&gt;
&lt;br /&gt;
In der krb5.conf müssen folgende Einträge stehen:&lt;br /&gt;
 [libdefaults]&lt;br /&gt;
    dns_lookup_realm = false&lt;br /&gt;
    dns_lookup_kdc = true&lt;br /&gt;
    default_realm = XINUX.TEST&lt;br /&gt;
&lt;br /&gt;
Testen ob man ein Kerberosticket bekommt&lt;br /&gt;
 root@tango:~# '''kinit administrator'''&lt;br /&gt;
 Password for administrator@XINUX.TEST: &lt;br /&gt;
 &lt;br /&gt;
 root@tango:~# '''klist'''&lt;br /&gt;
 Ticket cache: FILE:/tmp/krb5cc_0&lt;br /&gt;
 Default principal: administrator@XINUX.TEST&lt;br /&gt;
 &lt;br /&gt;
 Valid starting       Expires              Service principal&lt;br /&gt;
 10.09.2015 11:08:57  10.09.2015 21:08:57  krbtgt/XINUX.TEST@XINUX.TEST&lt;br /&gt;
	 renew until 11.09.2015 11:08:44&lt;br /&gt;
==Der Domain beitreten==&lt;br /&gt;
*'''ACHTUNG''' Für das Administrator-Passwort gelten die Standardrichtlinien von SAMBA4!&lt;br /&gt;
&lt;br /&gt;
=SeDiskOperatorPrivilege=&lt;br /&gt;
 net rpc rights grant 'XINUX\Domain Admins' SeDiskOperatorPrivilege -Uadministrator&lt;br /&gt;
&lt;br /&gt;
===Vorhandene Rechte lassen sich so Anzeige===	&lt;br /&gt;
 net rpc rights list accounts -Uadministrator&lt;br /&gt;
&lt;br /&gt;
=[[Userverwaltung]]=&lt;br /&gt;
&lt;br /&gt;
=howto=&lt;br /&gt;
https://wiki.samba.org/index.php/Samba_AD_DC_HOWTO&lt;br /&gt;
&lt;br /&gt;
=installation=&lt;br /&gt;
*http://ubuntuforums.org/showthread.php?t=2146198&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Debian_Samba4_ADS_Domaincontroller&amp;diff=7177</id>
		<title>Debian Samba4 ADS Domaincontroller</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Debian_Samba4_ADS_Domaincontroller&amp;diff=7177"/>
		<updated>2015-09-10T09:11:23Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* Kerberos */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation=&lt;br /&gt;
==Interface anpassen==&lt;br /&gt;
 vi /etc/network/interfaces&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
address 192.168.240.199&lt;br /&gt;
netmask 255.255.248.0&lt;br /&gt;
gateway 192.168.240.100&lt;br /&gt;
dns-nameservers 192.168.240.199 8.8.8.8&lt;br /&gt;
dns-search xinux.lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==hosts anpassen==&lt;br /&gt;
 vi /etc/hosts&lt;br /&gt;
 127.0.0.1       localhost&lt;br /&gt;
 192.168.240.199 fenetre fenetre.xinux.lan&lt;br /&gt;
 echo fenetre.xinux.lan &amp;gt; /etc/hostname&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
==samba4 installieren==&lt;br /&gt;
 apt-get install samba smbclient winbind ntp libnss-winbind krb5-user acl&lt;br /&gt;
&lt;br /&gt;
==Domain anlegen==&lt;br /&gt;
vorher das löschen:&lt;br /&gt;
 rm /etc/samba/smb.conf /var/lib/samba/private/sam.ldb&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' realm, domain und adminpass''' sollten/können angepasst werden!&lt;br /&gt;
 samba-tool domain provision --realm=xinux.lan --domain=xinux --adminpass=&amp;quot;Z0pp0Trump&amp;quot; --server-role=dc --dns-backend=SAMBA_INTERNAL --use-rfc2307&lt;br /&gt;
&lt;br /&gt;
oder&lt;br /&gt;
&lt;br /&gt;
===install bind===&lt;br /&gt;
 apt-get remove apparmor&lt;br /&gt;
 reboot&lt;br /&gt;
 apt-get install bind9 &lt;br /&gt;
 echo 'include &amp;quot;/var/lib/samba/private/named.conf&amp;quot;;' &amp;gt;&amp;gt; /etc/bind/named.conf&lt;br /&gt;
====/etc/bind/named.conf.options==== &lt;br /&gt;
 tkey-gssapi-keytab &amp;quot;/var/lib/samba/private/dns.keytab&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
====/var/lib/samba/private/named.conf====&lt;br /&gt;
dlz &amp;quot;AD DNS Zone&amp;quot; {&lt;br /&gt;
     database &amp;quot;dlopen /usr/lib/x86_64-linux-gnu/samba/bind9/dlz_bind9_9.so&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' realm, domain und adminpass''' sollten/können angepasst werden!&lt;br /&gt;
 samba-tool domain provision --realm=xinux.lan --domain=xinux --adminpass=&amp;quot;Z0pp0Trump&amp;quot; --server-role=dc --dns-backend=BIND9_DLZ --use-rfc2307&lt;br /&gt;
&lt;br /&gt;
==Reboot==&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
==smbversion, share und auth check==&lt;br /&gt;
&lt;br /&gt;
===smbversion===&lt;br /&gt;
Diese sollten übereinstimmen:&lt;br /&gt;
 root@fenetre:~# samba -V&lt;br /&gt;
 Version 4.1.6-Ubuntu&lt;br /&gt;
 root@fenetre:~# smbclient -V&lt;br /&gt;
 Version 4.1.6-Ubuntu&lt;br /&gt;
&lt;br /&gt;
===shares anzeigen:===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@fenetre:~# smbclient -L localhost -U%&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
&lt;br /&gt;
	Sharename       Type      Comment&lt;br /&gt;
	---------       ----      -------&lt;br /&gt;
	netlogon        Disk      &lt;br /&gt;
	sysvol          Disk      &lt;br /&gt;
	IPC$            IPC       IPC Service (Samba 4.1.6-Ubuntu)&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
&lt;br /&gt;
	Server               Comment&lt;br /&gt;
	---------            -------&lt;br /&gt;
&lt;br /&gt;
	Workgroup            Master&lt;br /&gt;
	---------            -------&lt;br /&gt;
	WORKGROUP &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Authentication check:===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@fenetre:~# smbclient //localhost/netlogon -UAdministrator%&amp;quot;Z0pp0Trump&amp;quot; -c 'ls'&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
  .                                   D        0  Thu Apr 24 15:51:50 2014&lt;br /&gt;
  ..                                  D        0  Thu Apr 24 15:51:54 2014&lt;br /&gt;
&lt;br /&gt;
		52706 blocks of size 524288. 47502 blocks available&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==DNS setzen==&lt;br /&gt;
===Forwarder eintragen===&lt;br /&gt;
 sudo vi  /etc/samba/smb.conf&lt;br /&gt;
füge hinzu: (Man kann natürlich auch seinen eigenen DNS angeben)&lt;br /&gt;
 dns forwarder = 192.168.240.21&lt;br /&gt;
&lt;br /&gt;
===Check===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DOMAIN=&amp;quot;xinux.lan&amp;quot;&lt;br /&gt;
CONTROLLER=&amp;quot;fenetre&amp;quot;&lt;br /&gt;
host -t SRV _ldap._tcp.$DOMAIN&lt;br /&gt;
_ldap._tcp.xinux.lan has SRV record 0 100 389 fenetre.xinux.lan.&lt;br /&gt;
&lt;br /&gt;
host -t SRV _kerberos._udp.$DOMAIN&lt;br /&gt;
_kerberos._udp.xinux.lan has SRV record 0 100 88 fenetre.xinux.lan.&lt;br /&gt;
&lt;br /&gt;
host -t A $CONTROLLER.$DOMAIN&lt;br /&gt;
fenetre.xinux.lan has address 192.168.240.199&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kerberos==&lt;br /&gt;
 *[[kerberos client samba]]&lt;br /&gt;
&lt;br /&gt;
==Share hinzufügen==&lt;br /&gt;
 mkfs.ext4 /dev/vdb1&lt;br /&gt;
 mkdir /share&lt;br /&gt;
 echo &amp;quot;/dev/vdb1  /share   ext4 user_xattr,acl 0 0&amp;quot; &amp;gt;&amp;gt; /etc/fstab &lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
 mkdir -m 770 /share&lt;br /&gt;
 chmod g+s /share&lt;br /&gt;
 chown root:users /share&lt;br /&gt;
&lt;br /&gt;
 vi /etc/samba/smb.conf&lt;br /&gt;
füge das ein:&lt;br /&gt;
&lt;br /&gt;
 [share]&lt;br /&gt;
  directory_mode: parameter = 0700&lt;br /&gt;
  read only = no&lt;br /&gt;
  path = /share&lt;br /&gt;
  csc policy = documents&lt;br /&gt;
&lt;br /&gt;
==Share testen==&lt;br /&gt;
 root@fenetre:~# smbclient -L localhost -U% | grep share&lt;br /&gt;
 Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
 Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
 	share           Disk&lt;br /&gt;
==Winbind==&lt;br /&gt;
===winbind link setzen===&lt;br /&gt;
 ln -s /lib/x86_64-linux-gnu/libnss_winbind.so.2 /lib/x86_64-linux-gnu/libnss_winbind.so&lt;br /&gt;
&lt;br /&gt;
===nsswitch.conf ändern===&lt;br /&gt;
 passwd:         compat winbind&lt;br /&gt;
 group:          compat winbind&lt;br /&gt;
===ist winbind is &amp;quot;pingbar=== &lt;br /&gt;
 root@fenetre:~# wbinfo -p&lt;br /&gt;
 Ping to winbindd succeeded&lt;br /&gt;
&lt;br /&gt;
===anzeigen der userliste===&lt;br /&gt;
 root@fenetre:~# wbinfo -u&lt;br /&gt;
 Administrator&lt;br /&gt;
 Guest&lt;br /&gt;
 krbtgt&lt;br /&gt;
&lt;br /&gt;
===funtioniert nsswitch===&lt;br /&gt;
 root@fenetre:~# getent passwd | grep XINUX&lt;br /&gt;
 XINUX\Administrator:*:0:100::/home/XINUX/Administrator:/bin/false&lt;br /&gt;
 XINUX\Guest:*:3000011:3000012::/home/XINUX/Guest:/bin/false&lt;br /&gt;
 XINUX\krbtgt:*:3000017:100::/home/XINUX/krbtgt:/bin/false&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Misc==&lt;br /&gt;
===Adminpasswort läuft nicht ab===&lt;br /&gt;
 samba-tool user setexpiry administrator --noexpiry&lt;br /&gt;
&lt;br /&gt;
===Kennwortrichtlinie in Samba 4 Domain deaktivieren===&lt;br /&gt;
 samba-tool domain passwordsettings set --complexity=off&lt;br /&gt;
 samba-tool domain passwordsettings set --history-length=0&lt;br /&gt;
 samba-tool domain passwordsettings set --min-pwd-age=0&lt;br /&gt;
 samba-tool domain passwordsettings set --max-pwd-age=0&lt;br /&gt;
 samba-tool domain passwordsettings set --min-pwd-length 0&lt;br /&gt;
===Adminpasswort setzen===&lt;br /&gt;
 samba-tool user setpassword Administrator&lt;br /&gt;
&lt;br /&gt;
===Kennwortrichtlinie in Samba 4 Domain anzeigen===&lt;br /&gt;
 samba-tool domain passwordsettings show&lt;br /&gt;
&lt;br /&gt;
=Zwei DC mit Replikation einrichten=&lt;br /&gt;
==Situation==&lt;br /&gt;
&lt;br /&gt;
 '''Existierender DC'''&lt;br /&gt;
 Name: rumba&lt;br /&gt;
 IP: 192.168.242.201&lt;br /&gt;
 Ist DNS: Ja&lt;br /&gt;
 '''Domain Informationen'''&lt;br /&gt;
 DNS Domain Name: xinux.test&lt;br /&gt;
 Kerberos realm: XINUX.TEST&lt;br /&gt;
 Domain Admin: administrator&lt;br /&gt;
 Admin-PW: password&lt;br /&gt;
 '''Hinzuzufügender DC'''&lt;br /&gt;
 Name: tango&lt;br /&gt;
 IP: 192.168.242.200&lt;br /&gt;
&lt;br /&gt;
==Vorbereitungen==&lt;br /&gt;
&lt;br /&gt;
*Beide Rechner sollten im selben Netz sein und sich pingen können&lt;br /&gt;
*etc/hosts anpassen: Der Rechner muss sich unter seiner IP finden, bei localhost den Namen löschen&lt;br /&gt;
 127.0.0.1   localhost   &amp;lt;strike&amp;gt;tango tango.xinux.test&amp;lt;/strike&amp;gt;&lt;br /&gt;
 192.168.242.200   tango tango.xinux.test&lt;br /&gt;
*DNS anpassen: searchdomain eintragen und den existierenden DC als DNS angeben&lt;br /&gt;
 nameserver 192.168.242.201&lt;br /&gt;
 search xinux.test&lt;br /&gt;
*DNS testen:&lt;br /&gt;
 host -t A rumba.xinux.test&lt;br /&gt;
 rumba.xinux.test has address 192.168.242.201&lt;br /&gt;
&lt;br /&gt;
==Kerberos==&lt;br /&gt;
&lt;br /&gt;
In der krb5.conf müssen folgende Einträge stehen:&lt;br /&gt;
 [libdefaults]&lt;br /&gt;
    dns_lookup_realm = false&lt;br /&gt;
    dns_lookup_kdc = true&lt;br /&gt;
    default_realm = XINUX.TEST&lt;br /&gt;
&lt;br /&gt;
Testen ob man ein Kerberosticket bekommt&lt;br /&gt;
 root@tango:~# '''kinit administrator'''&lt;br /&gt;
 Password for administrator@XINUX.TEST: &lt;br /&gt;
 &lt;br /&gt;
 root@tango:~# '''klist'''&lt;br /&gt;
 Ticket cache: FILE:/tmp/krb5cc_0&lt;br /&gt;
 Default principal: administrator@XINUX.TEST&lt;br /&gt;
 &lt;br /&gt;
 Valid starting       Expires              Service principal&lt;br /&gt;
 10.09.2015 11:08:57  10.09.2015 21:08:57  krbtgt/XINUX.TEST@XINUX.TEST&lt;br /&gt;
	 renew until 11.09.2015 11:08:44&lt;br /&gt;
&lt;br /&gt;
=SeDiskOperatorPrivilege=&lt;br /&gt;
 net rpc rights grant 'XINUX\Domain Admins' SeDiskOperatorPrivilege -Uadministrator&lt;br /&gt;
&lt;br /&gt;
===Vorhandene Rechte lassen sich so Anzeige===	&lt;br /&gt;
 net rpc rights list accounts -Uadministrator&lt;br /&gt;
&lt;br /&gt;
=[[Userverwaltung]]=&lt;br /&gt;
&lt;br /&gt;
=howto=&lt;br /&gt;
https://wiki.samba.org/index.php/Samba_AD_DC_HOWTO&lt;br /&gt;
&lt;br /&gt;
=installation=&lt;br /&gt;
*http://ubuntuforums.org/showthread.php?t=2146198&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Debian_Samba4_ADS_Domaincontroller&amp;diff=7176</id>
		<title>Debian Samba4 ADS Domaincontroller</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Debian_Samba4_ADS_Domaincontroller&amp;diff=7176"/>
		<updated>2015-09-10T09:10:45Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* Kerberos */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation=&lt;br /&gt;
==Interface anpassen==&lt;br /&gt;
 vi /etc/network/interfaces&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
address 192.168.240.199&lt;br /&gt;
netmask 255.255.248.0&lt;br /&gt;
gateway 192.168.240.100&lt;br /&gt;
dns-nameservers 192.168.240.199 8.8.8.8&lt;br /&gt;
dns-search xinux.lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==hosts anpassen==&lt;br /&gt;
 vi /etc/hosts&lt;br /&gt;
 127.0.0.1       localhost&lt;br /&gt;
 192.168.240.199 fenetre fenetre.xinux.lan&lt;br /&gt;
 echo fenetre.xinux.lan &amp;gt; /etc/hostname&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
==samba4 installieren==&lt;br /&gt;
 apt-get install samba smbclient winbind ntp libnss-winbind krb5-user acl&lt;br /&gt;
&lt;br /&gt;
==Domain anlegen==&lt;br /&gt;
vorher das löschen:&lt;br /&gt;
 rm /etc/samba/smb.conf /var/lib/samba/private/sam.ldb&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' realm, domain und adminpass''' sollten/können angepasst werden!&lt;br /&gt;
 samba-tool domain provision --realm=xinux.lan --domain=xinux --adminpass=&amp;quot;Z0pp0Trump&amp;quot; --server-role=dc --dns-backend=SAMBA_INTERNAL --use-rfc2307&lt;br /&gt;
&lt;br /&gt;
oder&lt;br /&gt;
&lt;br /&gt;
===install bind===&lt;br /&gt;
 apt-get remove apparmor&lt;br /&gt;
 reboot&lt;br /&gt;
 apt-get install bind9 &lt;br /&gt;
 echo 'include &amp;quot;/var/lib/samba/private/named.conf&amp;quot;;' &amp;gt;&amp;gt; /etc/bind/named.conf&lt;br /&gt;
====/etc/bind/named.conf.options==== &lt;br /&gt;
 tkey-gssapi-keytab &amp;quot;/var/lib/samba/private/dns.keytab&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
====/var/lib/samba/private/named.conf====&lt;br /&gt;
dlz &amp;quot;AD DNS Zone&amp;quot; {&lt;br /&gt;
     database &amp;quot;dlopen /usr/lib/x86_64-linux-gnu/samba/bind9/dlz_bind9_9.so&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' realm, domain und adminpass''' sollten/können angepasst werden!&lt;br /&gt;
 samba-tool domain provision --realm=xinux.lan --domain=xinux --adminpass=&amp;quot;Z0pp0Trump&amp;quot; --server-role=dc --dns-backend=BIND9_DLZ --use-rfc2307&lt;br /&gt;
&lt;br /&gt;
==Reboot==&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
==smbversion, share und auth check==&lt;br /&gt;
&lt;br /&gt;
===smbversion===&lt;br /&gt;
Diese sollten übereinstimmen:&lt;br /&gt;
 root@fenetre:~# samba -V&lt;br /&gt;
 Version 4.1.6-Ubuntu&lt;br /&gt;
 root@fenetre:~# smbclient -V&lt;br /&gt;
 Version 4.1.6-Ubuntu&lt;br /&gt;
&lt;br /&gt;
===shares anzeigen:===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@fenetre:~# smbclient -L localhost -U%&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
&lt;br /&gt;
	Sharename       Type      Comment&lt;br /&gt;
	---------       ----      -------&lt;br /&gt;
	netlogon        Disk      &lt;br /&gt;
	sysvol          Disk      &lt;br /&gt;
	IPC$            IPC       IPC Service (Samba 4.1.6-Ubuntu)&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
&lt;br /&gt;
	Server               Comment&lt;br /&gt;
	---------            -------&lt;br /&gt;
&lt;br /&gt;
	Workgroup            Master&lt;br /&gt;
	---------            -------&lt;br /&gt;
	WORKGROUP &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Authentication check:===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@fenetre:~# smbclient //localhost/netlogon -UAdministrator%&amp;quot;Z0pp0Trump&amp;quot; -c 'ls'&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
  .                                   D        0  Thu Apr 24 15:51:50 2014&lt;br /&gt;
  ..                                  D        0  Thu Apr 24 15:51:54 2014&lt;br /&gt;
&lt;br /&gt;
		52706 blocks of size 524288. 47502 blocks available&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==DNS setzen==&lt;br /&gt;
===Forwarder eintragen===&lt;br /&gt;
 sudo vi  /etc/samba/smb.conf&lt;br /&gt;
füge hinzu: (Man kann natürlich auch seinen eigenen DNS angeben)&lt;br /&gt;
 dns forwarder = 192.168.240.21&lt;br /&gt;
&lt;br /&gt;
===Check===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DOMAIN=&amp;quot;xinux.lan&amp;quot;&lt;br /&gt;
CONTROLLER=&amp;quot;fenetre&amp;quot;&lt;br /&gt;
host -t SRV _ldap._tcp.$DOMAIN&lt;br /&gt;
_ldap._tcp.xinux.lan has SRV record 0 100 389 fenetre.xinux.lan.&lt;br /&gt;
&lt;br /&gt;
host -t SRV _kerberos._udp.$DOMAIN&lt;br /&gt;
_kerberos._udp.xinux.lan has SRV record 0 100 88 fenetre.xinux.lan.&lt;br /&gt;
&lt;br /&gt;
host -t A $CONTROLLER.$DOMAIN&lt;br /&gt;
fenetre.xinux.lan has address 192.168.240.199&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kerberos==&lt;br /&gt;
 *[[kerberos client samba]]&lt;br /&gt;
&lt;br /&gt;
==Share hinzufügen==&lt;br /&gt;
 mkfs.ext4 /dev/vdb1&lt;br /&gt;
 mkdir /share&lt;br /&gt;
 echo &amp;quot;/dev/vdb1  /share   ext4 user_xattr,acl 0 0&amp;quot; &amp;gt;&amp;gt; /etc/fstab &lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
 mkdir -m 770 /share&lt;br /&gt;
 chmod g+s /share&lt;br /&gt;
 chown root:users /share&lt;br /&gt;
&lt;br /&gt;
 vi /etc/samba/smb.conf&lt;br /&gt;
füge das ein:&lt;br /&gt;
&lt;br /&gt;
 [share]&lt;br /&gt;
  directory_mode: parameter = 0700&lt;br /&gt;
  read only = no&lt;br /&gt;
  path = /share&lt;br /&gt;
  csc policy = documents&lt;br /&gt;
&lt;br /&gt;
==Share testen==&lt;br /&gt;
 root@fenetre:~# smbclient -L localhost -U% | grep share&lt;br /&gt;
 Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
 Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
 	share           Disk&lt;br /&gt;
==Winbind==&lt;br /&gt;
===winbind link setzen===&lt;br /&gt;
 ln -s /lib/x86_64-linux-gnu/libnss_winbind.so.2 /lib/x86_64-linux-gnu/libnss_winbind.so&lt;br /&gt;
&lt;br /&gt;
===nsswitch.conf ändern===&lt;br /&gt;
 passwd:         compat winbind&lt;br /&gt;
 group:          compat winbind&lt;br /&gt;
===ist winbind is &amp;quot;pingbar=== &lt;br /&gt;
 root@fenetre:~# wbinfo -p&lt;br /&gt;
 Ping to winbindd succeeded&lt;br /&gt;
&lt;br /&gt;
===anzeigen der userliste===&lt;br /&gt;
 root@fenetre:~# wbinfo -u&lt;br /&gt;
 Administrator&lt;br /&gt;
 Guest&lt;br /&gt;
 krbtgt&lt;br /&gt;
&lt;br /&gt;
===funtioniert nsswitch===&lt;br /&gt;
 root@fenetre:~# getent passwd | grep XINUX&lt;br /&gt;
 XINUX\Administrator:*:0:100::/home/XINUX/Administrator:/bin/false&lt;br /&gt;
 XINUX\Guest:*:3000011:3000012::/home/XINUX/Guest:/bin/false&lt;br /&gt;
 XINUX\krbtgt:*:3000017:100::/home/XINUX/krbtgt:/bin/false&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Misc==&lt;br /&gt;
===Adminpasswort läuft nicht ab===&lt;br /&gt;
 samba-tool user setexpiry administrator --noexpiry&lt;br /&gt;
&lt;br /&gt;
===Kennwortrichtlinie in Samba 4 Domain deaktivieren===&lt;br /&gt;
 samba-tool domain passwordsettings set --complexity=off&lt;br /&gt;
 samba-tool domain passwordsettings set --history-length=0&lt;br /&gt;
 samba-tool domain passwordsettings set --min-pwd-age=0&lt;br /&gt;
 samba-tool domain passwordsettings set --max-pwd-age=0&lt;br /&gt;
 samba-tool domain passwordsettings set --min-pwd-length 0&lt;br /&gt;
===Adminpasswort setzen===&lt;br /&gt;
 samba-tool user setpassword Administrator&lt;br /&gt;
&lt;br /&gt;
===Kennwortrichtlinie in Samba 4 Domain anzeigen===&lt;br /&gt;
 samba-tool domain passwordsettings show&lt;br /&gt;
&lt;br /&gt;
=Zwei DC mit Replikation einrichten=&lt;br /&gt;
==Situation==&lt;br /&gt;
&lt;br /&gt;
 '''Existierender DC'''&lt;br /&gt;
 Name: rumba&lt;br /&gt;
 IP: 192.168.242.201&lt;br /&gt;
 Ist DNS: Ja&lt;br /&gt;
 '''Domain Informationen'''&lt;br /&gt;
 DNS Domain Name: xinux.test&lt;br /&gt;
 Kerberos realm: XINUX.TEST&lt;br /&gt;
 Domain Admin: administrator&lt;br /&gt;
 Admin-PW: password&lt;br /&gt;
 '''Hinzuzufügender DC'''&lt;br /&gt;
 Name: tango&lt;br /&gt;
 IP: 192.168.242.200&lt;br /&gt;
&lt;br /&gt;
==Vorbereitungen==&lt;br /&gt;
&lt;br /&gt;
*Beide Rechner sollten im selben Netz sein und sich pingen können&lt;br /&gt;
*etc/hosts anpassen: Der Rechner muss sich unter seiner IP finden, bei localhost den Namen löschen&lt;br /&gt;
 127.0.0.1   localhost   &amp;lt;strike&amp;gt;tango tango.xinux.test&amp;lt;/strike&amp;gt;&lt;br /&gt;
 192.168.242.200   tango tango.xinux.test&lt;br /&gt;
*DNS anpassen: searchdomain eintragen und den existierenden DC als DNS angeben&lt;br /&gt;
 nameserver 192.168.242.201&lt;br /&gt;
 search xinux.test&lt;br /&gt;
*DNS testen:&lt;br /&gt;
 host -t A rumba.xinux.test&lt;br /&gt;
 rumba.xinux.test has address 192.168.242.201&lt;br /&gt;
&lt;br /&gt;
==Kerberos==&lt;br /&gt;
&lt;br /&gt;
In der krb5.conf müssen folgende Einträge stehen:&lt;br /&gt;
 [libdefaults]&lt;br /&gt;
    dns_lookup_realm = false&lt;br /&gt;
    dns_lookup_kdc = true&lt;br /&gt;
    default_realm = XINUX.TEST&lt;br /&gt;
&lt;br /&gt;
Testen ob man ein Kerberosticket bekommt&lt;br /&gt;
 root@tango:~# kinit administrator&lt;br /&gt;
 Password for administrator@XINUX.TEST: &lt;br /&gt;
 &lt;br /&gt;
 root@tango:~# klist&lt;br /&gt;
 Ticket cache: FILE:/tmp/krb5cc_0&lt;br /&gt;
 Default principal: administrator@XINUX.TEST&lt;br /&gt;
 &lt;br /&gt;
 Valid starting       Expires              Service principal&lt;br /&gt;
 10.09.2015 11:08:57  10.09.2015 21:08:57  krbtgt/XINUX.TEST@XINUX.TEST&lt;br /&gt;
	 renew until 11.09.2015 11:08:44&lt;br /&gt;
&lt;br /&gt;
=SeDiskOperatorPrivilege=&lt;br /&gt;
 net rpc rights grant 'XINUX\Domain Admins' SeDiskOperatorPrivilege -Uadministrator&lt;br /&gt;
&lt;br /&gt;
===Vorhandene Rechte lassen sich so Anzeige===	&lt;br /&gt;
 net rpc rights list accounts -Uadministrator&lt;br /&gt;
&lt;br /&gt;
=[[Userverwaltung]]=&lt;br /&gt;
&lt;br /&gt;
=howto=&lt;br /&gt;
https://wiki.samba.org/index.php/Samba_AD_DC_HOWTO&lt;br /&gt;
&lt;br /&gt;
=installation=&lt;br /&gt;
*http://ubuntuforums.org/showthread.php?t=2146198&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Debian_Samba4_ADS_Domaincontroller&amp;diff=7175</id>
		<title>Debian Samba4 ADS Domaincontroller</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Debian_Samba4_ADS_Domaincontroller&amp;diff=7175"/>
		<updated>2015-09-10T09:08:21Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* Vorbereitungen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation=&lt;br /&gt;
==Interface anpassen==&lt;br /&gt;
 vi /etc/network/interfaces&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
address 192.168.240.199&lt;br /&gt;
netmask 255.255.248.0&lt;br /&gt;
gateway 192.168.240.100&lt;br /&gt;
dns-nameservers 192.168.240.199 8.8.8.8&lt;br /&gt;
dns-search xinux.lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==hosts anpassen==&lt;br /&gt;
 vi /etc/hosts&lt;br /&gt;
 127.0.0.1       localhost&lt;br /&gt;
 192.168.240.199 fenetre fenetre.xinux.lan&lt;br /&gt;
 echo fenetre.xinux.lan &amp;gt; /etc/hostname&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
==samba4 installieren==&lt;br /&gt;
 apt-get install samba smbclient winbind ntp libnss-winbind krb5-user acl&lt;br /&gt;
&lt;br /&gt;
==Domain anlegen==&lt;br /&gt;
vorher das löschen:&lt;br /&gt;
 rm /etc/samba/smb.conf /var/lib/samba/private/sam.ldb&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' realm, domain und adminpass''' sollten/können angepasst werden!&lt;br /&gt;
 samba-tool domain provision --realm=xinux.lan --domain=xinux --adminpass=&amp;quot;Z0pp0Trump&amp;quot; --server-role=dc --dns-backend=SAMBA_INTERNAL --use-rfc2307&lt;br /&gt;
&lt;br /&gt;
oder&lt;br /&gt;
&lt;br /&gt;
===install bind===&lt;br /&gt;
 apt-get remove apparmor&lt;br /&gt;
 reboot&lt;br /&gt;
 apt-get install bind9 &lt;br /&gt;
 echo 'include &amp;quot;/var/lib/samba/private/named.conf&amp;quot;;' &amp;gt;&amp;gt; /etc/bind/named.conf&lt;br /&gt;
====/etc/bind/named.conf.options==== &lt;br /&gt;
 tkey-gssapi-keytab &amp;quot;/var/lib/samba/private/dns.keytab&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
====/var/lib/samba/private/named.conf====&lt;br /&gt;
dlz &amp;quot;AD DNS Zone&amp;quot; {&lt;br /&gt;
     database &amp;quot;dlopen /usr/lib/x86_64-linux-gnu/samba/bind9/dlz_bind9_9.so&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' realm, domain und adminpass''' sollten/können angepasst werden!&lt;br /&gt;
 samba-tool domain provision --realm=xinux.lan --domain=xinux --adminpass=&amp;quot;Z0pp0Trump&amp;quot; --server-role=dc --dns-backend=BIND9_DLZ --use-rfc2307&lt;br /&gt;
&lt;br /&gt;
==Reboot==&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
==smbversion, share und auth check==&lt;br /&gt;
&lt;br /&gt;
===smbversion===&lt;br /&gt;
Diese sollten übereinstimmen:&lt;br /&gt;
 root@fenetre:~# samba -V&lt;br /&gt;
 Version 4.1.6-Ubuntu&lt;br /&gt;
 root@fenetre:~# smbclient -V&lt;br /&gt;
 Version 4.1.6-Ubuntu&lt;br /&gt;
&lt;br /&gt;
===shares anzeigen:===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@fenetre:~# smbclient -L localhost -U%&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
&lt;br /&gt;
	Sharename       Type      Comment&lt;br /&gt;
	---------       ----      -------&lt;br /&gt;
	netlogon        Disk      &lt;br /&gt;
	sysvol          Disk      &lt;br /&gt;
	IPC$            IPC       IPC Service (Samba 4.1.6-Ubuntu)&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
&lt;br /&gt;
	Server               Comment&lt;br /&gt;
	---------            -------&lt;br /&gt;
&lt;br /&gt;
	Workgroup            Master&lt;br /&gt;
	---------            -------&lt;br /&gt;
	WORKGROUP &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Authentication check:===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@fenetre:~# smbclient //localhost/netlogon -UAdministrator%&amp;quot;Z0pp0Trump&amp;quot; -c 'ls'&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
  .                                   D        0  Thu Apr 24 15:51:50 2014&lt;br /&gt;
  ..                                  D        0  Thu Apr 24 15:51:54 2014&lt;br /&gt;
&lt;br /&gt;
		52706 blocks of size 524288. 47502 blocks available&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==DNS setzen==&lt;br /&gt;
===Forwarder eintragen===&lt;br /&gt;
 sudo vi  /etc/samba/smb.conf&lt;br /&gt;
füge hinzu: (Man kann natürlich auch seinen eigenen DNS angeben)&lt;br /&gt;
 dns forwarder = 192.168.240.21&lt;br /&gt;
&lt;br /&gt;
===Check===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DOMAIN=&amp;quot;xinux.lan&amp;quot;&lt;br /&gt;
CONTROLLER=&amp;quot;fenetre&amp;quot;&lt;br /&gt;
host -t SRV _ldap._tcp.$DOMAIN&lt;br /&gt;
_ldap._tcp.xinux.lan has SRV record 0 100 389 fenetre.xinux.lan.&lt;br /&gt;
&lt;br /&gt;
host -t SRV _kerberos._udp.$DOMAIN&lt;br /&gt;
_kerberos._udp.xinux.lan has SRV record 0 100 88 fenetre.xinux.lan.&lt;br /&gt;
&lt;br /&gt;
host -t A $CONTROLLER.$DOMAIN&lt;br /&gt;
fenetre.xinux.lan has address 192.168.240.199&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kerberos==&lt;br /&gt;
 *[[kerberos client samba]]&lt;br /&gt;
&lt;br /&gt;
==Share hinzufügen==&lt;br /&gt;
 mkfs.ext4 /dev/vdb1&lt;br /&gt;
 mkdir /share&lt;br /&gt;
 echo &amp;quot;/dev/vdb1  /share   ext4 user_xattr,acl 0 0&amp;quot; &amp;gt;&amp;gt; /etc/fstab &lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
 mkdir -m 770 /share&lt;br /&gt;
 chmod g+s /share&lt;br /&gt;
 chown root:users /share&lt;br /&gt;
&lt;br /&gt;
 vi /etc/samba/smb.conf&lt;br /&gt;
füge das ein:&lt;br /&gt;
&lt;br /&gt;
 [share]&lt;br /&gt;
  directory_mode: parameter = 0700&lt;br /&gt;
  read only = no&lt;br /&gt;
  path = /share&lt;br /&gt;
  csc policy = documents&lt;br /&gt;
&lt;br /&gt;
==Share testen==&lt;br /&gt;
 root@fenetre:~# smbclient -L localhost -U% | grep share&lt;br /&gt;
 Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
 Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
 	share           Disk&lt;br /&gt;
==Winbind==&lt;br /&gt;
===winbind link setzen===&lt;br /&gt;
 ln -s /lib/x86_64-linux-gnu/libnss_winbind.so.2 /lib/x86_64-linux-gnu/libnss_winbind.so&lt;br /&gt;
&lt;br /&gt;
===nsswitch.conf ändern===&lt;br /&gt;
 passwd:         compat winbind&lt;br /&gt;
 group:          compat winbind&lt;br /&gt;
===ist winbind is &amp;quot;pingbar=== &lt;br /&gt;
 root@fenetre:~# wbinfo -p&lt;br /&gt;
 Ping to winbindd succeeded&lt;br /&gt;
&lt;br /&gt;
===anzeigen der userliste===&lt;br /&gt;
 root@fenetre:~# wbinfo -u&lt;br /&gt;
 Administrator&lt;br /&gt;
 Guest&lt;br /&gt;
 krbtgt&lt;br /&gt;
&lt;br /&gt;
===funtioniert nsswitch===&lt;br /&gt;
 root@fenetre:~# getent passwd | grep XINUX&lt;br /&gt;
 XINUX\Administrator:*:0:100::/home/XINUX/Administrator:/bin/false&lt;br /&gt;
 XINUX\Guest:*:3000011:3000012::/home/XINUX/Guest:/bin/false&lt;br /&gt;
 XINUX\krbtgt:*:3000017:100::/home/XINUX/krbtgt:/bin/false&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Misc==&lt;br /&gt;
===Adminpasswort läuft nicht ab===&lt;br /&gt;
 samba-tool user setexpiry administrator --noexpiry&lt;br /&gt;
&lt;br /&gt;
===Kennwortrichtlinie in Samba 4 Domain deaktivieren===&lt;br /&gt;
 samba-tool domain passwordsettings set --complexity=off&lt;br /&gt;
 samba-tool domain passwordsettings set --history-length=0&lt;br /&gt;
 samba-tool domain passwordsettings set --min-pwd-age=0&lt;br /&gt;
 samba-tool domain passwordsettings set --max-pwd-age=0&lt;br /&gt;
 samba-tool domain passwordsettings set --min-pwd-length 0&lt;br /&gt;
===Adminpasswort setzen===&lt;br /&gt;
 samba-tool user setpassword Administrator&lt;br /&gt;
&lt;br /&gt;
===Kennwortrichtlinie in Samba 4 Domain anzeigen===&lt;br /&gt;
 samba-tool domain passwordsettings show&lt;br /&gt;
&lt;br /&gt;
=Zwei DC mit Replikation einrichten=&lt;br /&gt;
==Situation==&lt;br /&gt;
&lt;br /&gt;
 '''Existierender DC'''&lt;br /&gt;
 Name: rumba&lt;br /&gt;
 IP: 192.168.242.201&lt;br /&gt;
 Ist DNS: Ja&lt;br /&gt;
 '''Domain Informationen'''&lt;br /&gt;
 DNS Domain Name: xinux.test&lt;br /&gt;
 Kerberos realm: XINUX.TEST&lt;br /&gt;
 Domain Admin: administrator&lt;br /&gt;
 Admin-PW: password&lt;br /&gt;
 '''Hinzuzufügender DC'''&lt;br /&gt;
 Name: tango&lt;br /&gt;
 IP: 192.168.242.200&lt;br /&gt;
&lt;br /&gt;
==Vorbereitungen==&lt;br /&gt;
&lt;br /&gt;
*Beide Rechner sollten im selben Netz sein und sich pingen können&lt;br /&gt;
*etc/hosts anpassen: Der Rechner muss sich unter seiner IP finden, bei localhost den Namen löschen&lt;br /&gt;
 127.0.0.1   localhost   &amp;lt;strike&amp;gt;tango tango.xinux.test&amp;lt;/strike&amp;gt;&lt;br /&gt;
 192.168.242.200   tango tango.xinux.test&lt;br /&gt;
*DNS anpassen: searchdomain eintragen und den existierenden DC als DNS angeben&lt;br /&gt;
 nameserver 192.168.242.201&lt;br /&gt;
 search xinux.test&lt;br /&gt;
*DNS testen:&lt;br /&gt;
 host -t A rumba.xinux.test&lt;br /&gt;
 rumba.xinux.test has address 192.168.242.201&lt;br /&gt;
&lt;br /&gt;
==Kerberos==&lt;br /&gt;
&lt;br /&gt;
In der krb5.conf müssen folgende Einträge stehen:&lt;br /&gt;
 [libdefaults]&lt;br /&gt;
    dns_lookup_realm = false&lt;br /&gt;
    dns_lookup_kdc = true&lt;br /&gt;
    default_realm = XINUX.TEST&lt;br /&gt;
&lt;br /&gt;
=SeDiskOperatorPrivilege=&lt;br /&gt;
 net rpc rights grant 'XINUX\Domain Admins' SeDiskOperatorPrivilege -Uadministrator&lt;br /&gt;
&lt;br /&gt;
===Vorhandene Rechte lassen sich so Anzeige===	&lt;br /&gt;
 net rpc rights list accounts -Uadministrator&lt;br /&gt;
&lt;br /&gt;
=[[Userverwaltung]]=&lt;br /&gt;
&lt;br /&gt;
=howto=&lt;br /&gt;
https://wiki.samba.org/index.php/Samba_AD_DC_HOWTO&lt;br /&gt;
&lt;br /&gt;
=installation=&lt;br /&gt;
*http://ubuntuforums.org/showthread.php?t=2146198&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Debian_Samba4_ADS_Domaincontroller&amp;diff=7174</id>
		<title>Debian Samba4 ADS Domaincontroller</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Debian_Samba4_ADS_Domaincontroller&amp;diff=7174"/>
		<updated>2015-09-10T08:46:25Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* Situation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation=&lt;br /&gt;
==Interface anpassen==&lt;br /&gt;
 vi /etc/network/interfaces&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
address 192.168.240.199&lt;br /&gt;
netmask 255.255.248.0&lt;br /&gt;
gateway 192.168.240.100&lt;br /&gt;
dns-nameservers 192.168.240.199 8.8.8.8&lt;br /&gt;
dns-search xinux.lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==hosts anpassen==&lt;br /&gt;
 vi /etc/hosts&lt;br /&gt;
 127.0.0.1       localhost&lt;br /&gt;
 192.168.240.199 fenetre fenetre.xinux.lan&lt;br /&gt;
 echo fenetre.xinux.lan &amp;gt; /etc/hostname&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
==samba4 installieren==&lt;br /&gt;
 apt-get install samba smbclient winbind ntp libnss-winbind krb5-user acl&lt;br /&gt;
&lt;br /&gt;
==Domain anlegen==&lt;br /&gt;
vorher das löschen:&lt;br /&gt;
 rm /etc/samba/smb.conf /var/lib/samba/private/sam.ldb&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' realm, domain und adminpass''' sollten/können angepasst werden!&lt;br /&gt;
 samba-tool domain provision --realm=xinux.lan --domain=xinux --adminpass=&amp;quot;Z0pp0Trump&amp;quot; --server-role=dc --dns-backend=SAMBA_INTERNAL --use-rfc2307&lt;br /&gt;
&lt;br /&gt;
oder&lt;br /&gt;
&lt;br /&gt;
===install bind===&lt;br /&gt;
 apt-get remove apparmor&lt;br /&gt;
 reboot&lt;br /&gt;
 apt-get install bind9 &lt;br /&gt;
 echo 'include &amp;quot;/var/lib/samba/private/named.conf&amp;quot;;' &amp;gt;&amp;gt; /etc/bind/named.conf&lt;br /&gt;
====/etc/bind/named.conf.options==== &lt;br /&gt;
 tkey-gssapi-keytab &amp;quot;/var/lib/samba/private/dns.keytab&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
====/var/lib/samba/private/named.conf====&lt;br /&gt;
dlz &amp;quot;AD DNS Zone&amp;quot; {&lt;br /&gt;
     database &amp;quot;dlopen /usr/lib/x86_64-linux-gnu/samba/bind9/dlz_bind9_9.so&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' realm, domain und adminpass''' sollten/können angepasst werden!&lt;br /&gt;
 samba-tool domain provision --realm=xinux.lan --domain=xinux --adminpass=&amp;quot;Z0pp0Trump&amp;quot; --server-role=dc --dns-backend=BIND9_DLZ --use-rfc2307&lt;br /&gt;
&lt;br /&gt;
==Reboot==&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
==smbversion, share und auth check==&lt;br /&gt;
&lt;br /&gt;
===smbversion===&lt;br /&gt;
Diese sollten übereinstimmen:&lt;br /&gt;
 root@fenetre:~# samba -V&lt;br /&gt;
 Version 4.1.6-Ubuntu&lt;br /&gt;
 root@fenetre:~# smbclient -V&lt;br /&gt;
 Version 4.1.6-Ubuntu&lt;br /&gt;
&lt;br /&gt;
===shares anzeigen:===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@fenetre:~# smbclient -L localhost -U%&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
&lt;br /&gt;
	Sharename       Type      Comment&lt;br /&gt;
	---------       ----      -------&lt;br /&gt;
	netlogon        Disk      &lt;br /&gt;
	sysvol          Disk      &lt;br /&gt;
	IPC$            IPC       IPC Service (Samba 4.1.6-Ubuntu)&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
&lt;br /&gt;
	Server               Comment&lt;br /&gt;
	---------            -------&lt;br /&gt;
&lt;br /&gt;
	Workgroup            Master&lt;br /&gt;
	---------            -------&lt;br /&gt;
	WORKGROUP &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Authentication check:===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@fenetre:~# smbclient //localhost/netlogon -UAdministrator%&amp;quot;Z0pp0Trump&amp;quot; -c 'ls'&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
  .                                   D        0  Thu Apr 24 15:51:50 2014&lt;br /&gt;
  ..                                  D        0  Thu Apr 24 15:51:54 2014&lt;br /&gt;
&lt;br /&gt;
		52706 blocks of size 524288. 47502 blocks available&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==DNS setzen==&lt;br /&gt;
===Forwarder eintragen===&lt;br /&gt;
 sudo vi  /etc/samba/smb.conf&lt;br /&gt;
füge hinzu: (Man kann natürlich auch seinen eigenen DNS angeben)&lt;br /&gt;
 dns forwarder = 192.168.240.21&lt;br /&gt;
&lt;br /&gt;
===Check===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DOMAIN=&amp;quot;xinux.lan&amp;quot;&lt;br /&gt;
CONTROLLER=&amp;quot;fenetre&amp;quot;&lt;br /&gt;
host -t SRV _ldap._tcp.$DOMAIN&lt;br /&gt;
_ldap._tcp.xinux.lan has SRV record 0 100 389 fenetre.xinux.lan.&lt;br /&gt;
&lt;br /&gt;
host -t SRV _kerberos._udp.$DOMAIN&lt;br /&gt;
_kerberos._udp.xinux.lan has SRV record 0 100 88 fenetre.xinux.lan.&lt;br /&gt;
&lt;br /&gt;
host -t A $CONTROLLER.$DOMAIN&lt;br /&gt;
fenetre.xinux.lan has address 192.168.240.199&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kerberos==&lt;br /&gt;
 *[[kerberos client samba]]&lt;br /&gt;
&lt;br /&gt;
==Share hinzufügen==&lt;br /&gt;
 mkfs.ext4 /dev/vdb1&lt;br /&gt;
 mkdir /share&lt;br /&gt;
 echo &amp;quot;/dev/vdb1  /share   ext4 user_xattr,acl 0 0&amp;quot; &amp;gt;&amp;gt; /etc/fstab &lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
 mkdir -m 770 /share&lt;br /&gt;
 chmod g+s /share&lt;br /&gt;
 chown root:users /share&lt;br /&gt;
&lt;br /&gt;
 vi /etc/samba/smb.conf&lt;br /&gt;
füge das ein:&lt;br /&gt;
&lt;br /&gt;
 [share]&lt;br /&gt;
  directory_mode: parameter = 0700&lt;br /&gt;
  read only = no&lt;br /&gt;
  path = /share&lt;br /&gt;
  csc policy = documents&lt;br /&gt;
&lt;br /&gt;
==Share testen==&lt;br /&gt;
 root@fenetre:~# smbclient -L localhost -U% | grep share&lt;br /&gt;
 Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
 Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
 	share           Disk&lt;br /&gt;
==Winbind==&lt;br /&gt;
===winbind link setzen===&lt;br /&gt;
 ln -s /lib/x86_64-linux-gnu/libnss_winbind.so.2 /lib/x86_64-linux-gnu/libnss_winbind.so&lt;br /&gt;
&lt;br /&gt;
===nsswitch.conf ändern===&lt;br /&gt;
 passwd:         compat winbind&lt;br /&gt;
 group:          compat winbind&lt;br /&gt;
===ist winbind is &amp;quot;pingbar=== &lt;br /&gt;
 root@fenetre:~# wbinfo -p&lt;br /&gt;
 Ping to winbindd succeeded&lt;br /&gt;
&lt;br /&gt;
===anzeigen der userliste===&lt;br /&gt;
 root@fenetre:~# wbinfo -u&lt;br /&gt;
 Administrator&lt;br /&gt;
 Guest&lt;br /&gt;
 krbtgt&lt;br /&gt;
&lt;br /&gt;
===funtioniert nsswitch===&lt;br /&gt;
 root@fenetre:~# getent passwd | grep XINUX&lt;br /&gt;
 XINUX\Administrator:*:0:100::/home/XINUX/Administrator:/bin/false&lt;br /&gt;
 XINUX\Guest:*:3000011:3000012::/home/XINUX/Guest:/bin/false&lt;br /&gt;
 XINUX\krbtgt:*:3000017:100::/home/XINUX/krbtgt:/bin/false&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Misc==&lt;br /&gt;
===Adminpasswort läuft nicht ab===&lt;br /&gt;
 samba-tool user setexpiry administrator --noexpiry&lt;br /&gt;
&lt;br /&gt;
===Kennwortrichtlinie in Samba 4 Domain deaktivieren===&lt;br /&gt;
 samba-tool domain passwordsettings set --complexity=off&lt;br /&gt;
 samba-tool domain passwordsettings set --history-length=0&lt;br /&gt;
 samba-tool domain passwordsettings set --min-pwd-age=0&lt;br /&gt;
 samba-tool domain passwordsettings set --max-pwd-age=0&lt;br /&gt;
 samba-tool domain passwordsettings set --min-pwd-length 0&lt;br /&gt;
===Adminpasswort setzen===&lt;br /&gt;
 samba-tool user setpassword Administrator&lt;br /&gt;
&lt;br /&gt;
===Kennwortrichtlinie in Samba 4 Domain anzeigen===&lt;br /&gt;
 samba-tool domain passwordsettings show&lt;br /&gt;
&lt;br /&gt;
=Zwei DC mit Replikation einrichten=&lt;br /&gt;
==Situation==&lt;br /&gt;
&lt;br /&gt;
 '''Existierender DC'''&lt;br /&gt;
 Name: rumba&lt;br /&gt;
 IP: 192.168.242.201&lt;br /&gt;
 Ist DNS: Ja&lt;br /&gt;
 '''Domain Informationen'''&lt;br /&gt;
 DNS Domain Name: xinux.test&lt;br /&gt;
 Kerberos realm: XINUX.TEST&lt;br /&gt;
 Domain Admin: administrator&lt;br /&gt;
 Admin-PW: password&lt;br /&gt;
 '''Hinzuzufügender DC'''&lt;br /&gt;
 Name: tango&lt;br /&gt;
 IP: 192.168.242.200&lt;br /&gt;
&lt;br /&gt;
==Vorbereitungen==&lt;br /&gt;
&lt;br /&gt;
*Beide Rechner sollten im selben Netz sein und sich pingen können&lt;br /&gt;
*etc/hosts anpassen: Der Rechner muss sich unter seiner IP finden, bei localhost den Namen löschen&lt;br /&gt;
 127.0.0.1   localhost   &amp;lt;strike&amp;gt;tango tango.xinux.test&amp;lt;/strike&amp;gt;&lt;br /&gt;
 192.168.242.200   tango tango.xinux.test&lt;br /&gt;
*DNS anpassen: searchdomain eintragen und den existierenden DC als DNS angeben&lt;br /&gt;
 nameserver 192.168.242.201&lt;br /&gt;
 search xinux.test&lt;br /&gt;
&lt;br /&gt;
=SeDiskOperatorPrivilege=&lt;br /&gt;
 net rpc rights grant 'XINUX\Domain Admins' SeDiskOperatorPrivilege -Uadministrator&lt;br /&gt;
&lt;br /&gt;
===Vorhandene Rechte lassen sich so Anzeige===	&lt;br /&gt;
 net rpc rights list accounts -Uadministrator&lt;br /&gt;
&lt;br /&gt;
=[[Userverwaltung]]=&lt;br /&gt;
&lt;br /&gt;
=howto=&lt;br /&gt;
https://wiki.samba.org/index.php/Samba_AD_DC_HOWTO&lt;br /&gt;
&lt;br /&gt;
=installation=&lt;br /&gt;
*http://ubuntuforums.org/showthread.php?t=2146198&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Debian_Samba4_ADS_Domaincontroller&amp;diff=7173</id>
		<title>Debian Samba4 ADS Domaincontroller</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Debian_Samba4_ADS_Domaincontroller&amp;diff=7173"/>
		<updated>2015-09-10T08:46:09Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* Situation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation=&lt;br /&gt;
==Interface anpassen==&lt;br /&gt;
 vi /etc/network/interfaces&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
address 192.168.240.199&lt;br /&gt;
netmask 255.255.248.0&lt;br /&gt;
gateway 192.168.240.100&lt;br /&gt;
dns-nameservers 192.168.240.199 8.8.8.8&lt;br /&gt;
dns-search xinux.lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==hosts anpassen==&lt;br /&gt;
 vi /etc/hosts&lt;br /&gt;
 127.0.0.1       localhost&lt;br /&gt;
 192.168.240.199 fenetre fenetre.xinux.lan&lt;br /&gt;
 echo fenetre.xinux.lan &amp;gt; /etc/hostname&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
==samba4 installieren==&lt;br /&gt;
 apt-get install samba smbclient winbind ntp libnss-winbind krb5-user acl&lt;br /&gt;
&lt;br /&gt;
==Domain anlegen==&lt;br /&gt;
vorher das löschen:&lt;br /&gt;
 rm /etc/samba/smb.conf /var/lib/samba/private/sam.ldb&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' realm, domain und adminpass''' sollten/können angepasst werden!&lt;br /&gt;
 samba-tool domain provision --realm=xinux.lan --domain=xinux --adminpass=&amp;quot;Z0pp0Trump&amp;quot; --server-role=dc --dns-backend=SAMBA_INTERNAL --use-rfc2307&lt;br /&gt;
&lt;br /&gt;
oder&lt;br /&gt;
&lt;br /&gt;
===install bind===&lt;br /&gt;
 apt-get remove apparmor&lt;br /&gt;
 reboot&lt;br /&gt;
 apt-get install bind9 &lt;br /&gt;
 echo 'include &amp;quot;/var/lib/samba/private/named.conf&amp;quot;;' &amp;gt;&amp;gt; /etc/bind/named.conf&lt;br /&gt;
====/etc/bind/named.conf.options==== &lt;br /&gt;
 tkey-gssapi-keytab &amp;quot;/var/lib/samba/private/dns.keytab&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
====/var/lib/samba/private/named.conf====&lt;br /&gt;
dlz &amp;quot;AD DNS Zone&amp;quot; {&lt;br /&gt;
     database &amp;quot;dlopen /usr/lib/x86_64-linux-gnu/samba/bind9/dlz_bind9_9.so&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' realm, domain und adminpass''' sollten/können angepasst werden!&lt;br /&gt;
 samba-tool domain provision --realm=xinux.lan --domain=xinux --adminpass=&amp;quot;Z0pp0Trump&amp;quot; --server-role=dc --dns-backend=BIND9_DLZ --use-rfc2307&lt;br /&gt;
&lt;br /&gt;
==Reboot==&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
==smbversion, share und auth check==&lt;br /&gt;
&lt;br /&gt;
===smbversion===&lt;br /&gt;
Diese sollten übereinstimmen:&lt;br /&gt;
 root@fenetre:~# samba -V&lt;br /&gt;
 Version 4.1.6-Ubuntu&lt;br /&gt;
 root@fenetre:~# smbclient -V&lt;br /&gt;
 Version 4.1.6-Ubuntu&lt;br /&gt;
&lt;br /&gt;
===shares anzeigen:===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@fenetre:~# smbclient -L localhost -U%&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
&lt;br /&gt;
	Sharename       Type      Comment&lt;br /&gt;
	---------       ----      -------&lt;br /&gt;
	netlogon        Disk      &lt;br /&gt;
	sysvol          Disk      &lt;br /&gt;
	IPC$            IPC       IPC Service (Samba 4.1.6-Ubuntu)&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
&lt;br /&gt;
	Server               Comment&lt;br /&gt;
	---------            -------&lt;br /&gt;
&lt;br /&gt;
	Workgroup            Master&lt;br /&gt;
	---------            -------&lt;br /&gt;
	WORKGROUP &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Authentication check:===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@fenetre:~# smbclient //localhost/netlogon -UAdministrator%&amp;quot;Z0pp0Trump&amp;quot; -c 'ls'&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
  .                                   D        0  Thu Apr 24 15:51:50 2014&lt;br /&gt;
  ..                                  D        0  Thu Apr 24 15:51:54 2014&lt;br /&gt;
&lt;br /&gt;
		52706 blocks of size 524288. 47502 blocks available&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==DNS setzen==&lt;br /&gt;
===Forwarder eintragen===&lt;br /&gt;
 sudo vi  /etc/samba/smb.conf&lt;br /&gt;
füge hinzu: (Man kann natürlich auch seinen eigenen DNS angeben)&lt;br /&gt;
 dns forwarder = 192.168.240.21&lt;br /&gt;
&lt;br /&gt;
===Check===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DOMAIN=&amp;quot;xinux.lan&amp;quot;&lt;br /&gt;
CONTROLLER=&amp;quot;fenetre&amp;quot;&lt;br /&gt;
host -t SRV _ldap._tcp.$DOMAIN&lt;br /&gt;
_ldap._tcp.xinux.lan has SRV record 0 100 389 fenetre.xinux.lan.&lt;br /&gt;
&lt;br /&gt;
host -t SRV _kerberos._udp.$DOMAIN&lt;br /&gt;
_kerberos._udp.xinux.lan has SRV record 0 100 88 fenetre.xinux.lan.&lt;br /&gt;
&lt;br /&gt;
host -t A $CONTROLLER.$DOMAIN&lt;br /&gt;
fenetre.xinux.lan has address 192.168.240.199&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kerberos==&lt;br /&gt;
 *[[kerberos client samba]]&lt;br /&gt;
&lt;br /&gt;
==Share hinzufügen==&lt;br /&gt;
 mkfs.ext4 /dev/vdb1&lt;br /&gt;
 mkdir /share&lt;br /&gt;
 echo &amp;quot;/dev/vdb1  /share   ext4 user_xattr,acl 0 0&amp;quot; &amp;gt;&amp;gt; /etc/fstab &lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
 mkdir -m 770 /share&lt;br /&gt;
 chmod g+s /share&lt;br /&gt;
 chown root:users /share&lt;br /&gt;
&lt;br /&gt;
 vi /etc/samba/smb.conf&lt;br /&gt;
füge das ein:&lt;br /&gt;
&lt;br /&gt;
 [share]&lt;br /&gt;
  directory_mode: parameter = 0700&lt;br /&gt;
  read only = no&lt;br /&gt;
  path = /share&lt;br /&gt;
  csc policy = documents&lt;br /&gt;
&lt;br /&gt;
==Share testen==&lt;br /&gt;
 root@fenetre:~# smbclient -L localhost -U% | grep share&lt;br /&gt;
 Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
 Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
 	share           Disk&lt;br /&gt;
==Winbind==&lt;br /&gt;
===winbind link setzen===&lt;br /&gt;
 ln -s /lib/x86_64-linux-gnu/libnss_winbind.so.2 /lib/x86_64-linux-gnu/libnss_winbind.so&lt;br /&gt;
&lt;br /&gt;
===nsswitch.conf ändern===&lt;br /&gt;
 passwd:         compat winbind&lt;br /&gt;
 group:          compat winbind&lt;br /&gt;
===ist winbind is &amp;quot;pingbar=== &lt;br /&gt;
 root@fenetre:~# wbinfo -p&lt;br /&gt;
 Ping to winbindd succeeded&lt;br /&gt;
&lt;br /&gt;
===anzeigen der userliste===&lt;br /&gt;
 root@fenetre:~# wbinfo -u&lt;br /&gt;
 Administrator&lt;br /&gt;
 Guest&lt;br /&gt;
 krbtgt&lt;br /&gt;
&lt;br /&gt;
===funtioniert nsswitch===&lt;br /&gt;
 root@fenetre:~# getent passwd | grep XINUX&lt;br /&gt;
 XINUX\Administrator:*:0:100::/home/XINUX/Administrator:/bin/false&lt;br /&gt;
 XINUX\Guest:*:3000011:3000012::/home/XINUX/Guest:/bin/false&lt;br /&gt;
 XINUX\krbtgt:*:3000017:100::/home/XINUX/krbtgt:/bin/false&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Misc==&lt;br /&gt;
===Adminpasswort läuft nicht ab===&lt;br /&gt;
 samba-tool user setexpiry administrator --noexpiry&lt;br /&gt;
&lt;br /&gt;
===Kennwortrichtlinie in Samba 4 Domain deaktivieren===&lt;br /&gt;
 samba-tool domain passwordsettings set --complexity=off&lt;br /&gt;
 samba-tool domain passwordsettings set --history-length=0&lt;br /&gt;
 samba-tool domain passwordsettings set --min-pwd-age=0&lt;br /&gt;
 samba-tool domain passwordsettings set --max-pwd-age=0&lt;br /&gt;
 samba-tool domain passwordsettings set --min-pwd-length 0&lt;br /&gt;
===Adminpasswort setzen===&lt;br /&gt;
 samba-tool user setpassword Administrator&lt;br /&gt;
&lt;br /&gt;
===Kennwortrichtlinie in Samba 4 Domain anzeigen===&lt;br /&gt;
 samba-tool domain passwordsettings show&lt;br /&gt;
&lt;br /&gt;
=Zwei DC mit Replikation einrichten=&lt;br /&gt;
==Situation==&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'''Existierender DC'''&lt;br /&gt;
Name: rumba&lt;br /&gt;
IP: 192.168.242.201&lt;br /&gt;
Ist DNS: Ja&lt;br /&gt;
'''Domain Informationen'''&lt;br /&gt;
DNS Domain Name: xinux.test&lt;br /&gt;
Kerberos realm: XINUX.TEST&lt;br /&gt;
Domain Admin: administrator&lt;br /&gt;
Admin-PW: password&lt;br /&gt;
'''Hinzuzufügender DC'''&lt;br /&gt;
Name: tango&lt;br /&gt;
IP: 192.168.242.200&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
==Vorbereitungen==&lt;br /&gt;
&lt;br /&gt;
*Beide Rechner sollten im selben Netz sein und sich pingen können&lt;br /&gt;
*etc/hosts anpassen: Der Rechner muss sich unter seiner IP finden, bei localhost den Namen löschen&lt;br /&gt;
 127.0.0.1   localhost   &amp;lt;strike&amp;gt;tango tango.xinux.test&amp;lt;/strike&amp;gt;&lt;br /&gt;
 192.168.242.200   tango tango.xinux.test&lt;br /&gt;
*DNS anpassen: searchdomain eintragen und den existierenden DC als DNS angeben&lt;br /&gt;
 nameserver 192.168.242.201&lt;br /&gt;
 search xinux.test&lt;br /&gt;
&lt;br /&gt;
=SeDiskOperatorPrivilege=&lt;br /&gt;
 net rpc rights grant 'XINUX\Domain Admins' SeDiskOperatorPrivilege -Uadministrator&lt;br /&gt;
&lt;br /&gt;
===Vorhandene Rechte lassen sich so Anzeige===	&lt;br /&gt;
 net rpc rights list accounts -Uadministrator&lt;br /&gt;
&lt;br /&gt;
=[[Userverwaltung]]=&lt;br /&gt;
&lt;br /&gt;
=howto=&lt;br /&gt;
https://wiki.samba.org/index.php/Samba_AD_DC_HOWTO&lt;br /&gt;
&lt;br /&gt;
=installation=&lt;br /&gt;
*http://ubuntuforums.org/showthread.php?t=2146198&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Debian_Samba4_ADS_Domaincontroller&amp;diff=7172</id>
		<title>Debian Samba4 ADS Domaincontroller</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Debian_Samba4_ADS_Domaincontroller&amp;diff=7172"/>
		<updated>2015-09-10T08:45:55Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* Zwei DC mit Replikation einrichten */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation=&lt;br /&gt;
==Interface anpassen==&lt;br /&gt;
 vi /etc/network/interfaces&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
address 192.168.240.199&lt;br /&gt;
netmask 255.255.248.0&lt;br /&gt;
gateway 192.168.240.100&lt;br /&gt;
dns-nameservers 192.168.240.199 8.8.8.8&lt;br /&gt;
dns-search xinux.lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==hosts anpassen==&lt;br /&gt;
 vi /etc/hosts&lt;br /&gt;
 127.0.0.1       localhost&lt;br /&gt;
 192.168.240.199 fenetre fenetre.xinux.lan&lt;br /&gt;
 echo fenetre.xinux.lan &amp;gt; /etc/hostname&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
==samba4 installieren==&lt;br /&gt;
 apt-get install samba smbclient winbind ntp libnss-winbind krb5-user acl&lt;br /&gt;
&lt;br /&gt;
==Domain anlegen==&lt;br /&gt;
vorher das löschen:&lt;br /&gt;
 rm /etc/samba/smb.conf /var/lib/samba/private/sam.ldb&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' realm, domain und adminpass''' sollten/können angepasst werden!&lt;br /&gt;
 samba-tool domain provision --realm=xinux.lan --domain=xinux --adminpass=&amp;quot;Z0pp0Trump&amp;quot; --server-role=dc --dns-backend=SAMBA_INTERNAL --use-rfc2307&lt;br /&gt;
&lt;br /&gt;
oder&lt;br /&gt;
&lt;br /&gt;
===install bind===&lt;br /&gt;
 apt-get remove apparmor&lt;br /&gt;
 reboot&lt;br /&gt;
 apt-get install bind9 &lt;br /&gt;
 echo 'include &amp;quot;/var/lib/samba/private/named.conf&amp;quot;;' &amp;gt;&amp;gt; /etc/bind/named.conf&lt;br /&gt;
====/etc/bind/named.conf.options==== &lt;br /&gt;
 tkey-gssapi-keytab &amp;quot;/var/lib/samba/private/dns.keytab&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
====/var/lib/samba/private/named.conf====&lt;br /&gt;
dlz &amp;quot;AD DNS Zone&amp;quot; {&lt;br /&gt;
     database &amp;quot;dlopen /usr/lib/x86_64-linux-gnu/samba/bind9/dlz_bind9_9.so&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' realm, domain und adminpass''' sollten/können angepasst werden!&lt;br /&gt;
 samba-tool domain provision --realm=xinux.lan --domain=xinux --adminpass=&amp;quot;Z0pp0Trump&amp;quot; --server-role=dc --dns-backend=BIND9_DLZ --use-rfc2307&lt;br /&gt;
&lt;br /&gt;
==Reboot==&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
==smbversion, share und auth check==&lt;br /&gt;
&lt;br /&gt;
===smbversion===&lt;br /&gt;
Diese sollten übereinstimmen:&lt;br /&gt;
 root@fenetre:~# samba -V&lt;br /&gt;
 Version 4.1.6-Ubuntu&lt;br /&gt;
 root@fenetre:~# smbclient -V&lt;br /&gt;
 Version 4.1.6-Ubuntu&lt;br /&gt;
&lt;br /&gt;
===shares anzeigen:===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@fenetre:~# smbclient -L localhost -U%&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
&lt;br /&gt;
	Sharename       Type      Comment&lt;br /&gt;
	---------       ----      -------&lt;br /&gt;
	netlogon        Disk      &lt;br /&gt;
	sysvol          Disk      &lt;br /&gt;
	IPC$            IPC       IPC Service (Samba 4.1.6-Ubuntu)&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
&lt;br /&gt;
	Server               Comment&lt;br /&gt;
	---------            -------&lt;br /&gt;
&lt;br /&gt;
	Workgroup            Master&lt;br /&gt;
	---------            -------&lt;br /&gt;
	WORKGROUP &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Authentication check:===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@fenetre:~# smbclient //localhost/netlogon -UAdministrator%&amp;quot;Z0pp0Trump&amp;quot; -c 'ls'&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
  .                                   D        0  Thu Apr 24 15:51:50 2014&lt;br /&gt;
  ..                                  D        0  Thu Apr 24 15:51:54 2014&lt;br /&gt;
&lt;br /&gt;
		52706 blocks of size 524288. 47502 blocks available&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==DNS setzen==&lt;br /&gt;
===Forwarder eintragen===&lt;br /&gt;
 sudo vi  /etc/samba/smb.conf&lt;br /&gt;
füge hinzu: (Man kann natürlich auch seinen eigenen DNS angeben)&lt;br /&gt;
 dns forwarder = 192.168.240.21&lt;br /&gt;
&lt;br /&gt;
===Check===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DOMAIN=&amp;quot;xinux.lan&amp;quot;&lt;br /&gt;
CONTROLLER=&amp;quot;fenetre&amp;quot;&lt;br /&gt;
host -t SRV _ldap._tcp.$DOMAIN&lt;br /&gt;
_ldap._tcp.xinux.lan has SRV record 0 100 389 fenetre.xinux.lan.&lt;br /&gt;
&lt;br /&gt;
host -t SRV _kerberos._udp.$DOMAIN&lt;br /&gt;
_kerberos._udp.xinux.lan has SRV record 0 100 88 fenetre.xinux.lan.&lt;br /&gt;
&lt;br /&gt;
host -t A $CONTROLLER.$DOMAIN&lt;br /&gt;
fenetre.xinux.lan has address 192.168.240.199&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kerberos==&lt;br /&gt;
 *[[kerberos client samba]]&lt;br /&gt;
&lt;br /&gt;
==Share hinzufügen==&lt;br /&gt;
 mkfs.ext4 /dev/vdb1&lt;br /&gt;
 mkdir /share&lt;br /&gt;
 echo &amp;quot;/dev/vdb1  /share   ext4 user_xattr,acl 0 0&amp;quot; &amp;gt;&amp;gt; /etc/fstab &lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
 mkdir -m 770 /share&lt;br /&gt;
 chmod g+s /share&lt;br /&gt;
 chown root:users /share&lt;br /&gt;
&lt;br /&gt;
 vi /etc/samba/smb.conf&lt;br /&gt;
füge das ein:&lt;br /&gt;
&lt;br /&gt;
 [share]&lt;br /&gt;
  directory_mode: parameter = 0700&lt;br /&gt;
  read only = no&lt;br /&gt;
  path = /share&lt;br /&gt;
  csc policy = documents&lt;br /&gt;
&lt;br /&gt;
==Share testen==&lt;br /&gt;
 root@fenetre:~# smbclient -L localhost -U% | grep share&lt;br /&gt;
 Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
 Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
 	share           Disk&lt;br /&gt;
==Winbind==&lt;br /&gt;
===winbind link setzen===&lt;br /&gt;
 ln -s /lib/x86_64-linux-gnu/libnss_winbind.so.2 /lib/x86_64-linux-gnu/libnss_winbind.so&lt;br /&gt;
&lt;br /&gt;
===nsswitch.conf ändern===&lt;br /&gt;
 passwd:         compat winbind&lt;br /&gt;
 group:          compat winbind&lt;br /&gt;
===ist winbind is &amp;quot;pingbar=== &lt;br /&gt;
 root@fenetre:~# wbinfo -p&lt;br /&gt;
 Ping to winbindd succeeded&lt;br /&gt;
&lt;br /&gt;
===anzeigen der userliste===&lt;br /&gt;
 root@fenetre:~# wbinfo -u&lt;br /&gt;
 Administrator&lt;br /&gt;
 Guest&lt;br /&gt;
 krbtgt&lt;br /&gt;
&lt;br /&gt;
===funtioniert nsswitch===&lt;br /&gt;
 root@fenetre:~# getent passwd | grep XINUX&lt;br /&gt;
 XINUX\Administrator:*:0:100::/home/XINUX/Administrator:/bin/false&lt;br /&gt;
 XINUX\Guest:*:3000011:3000012::/home/XINUX/Guest:/bin/false&lt;br /&gt;
 XINUX\krbtgt:*:3000017:100::/home/XINUX/krbtgt:/bin/false&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Misc==&lt;br /&gt;
===Adminpasswort läuft nicht ab===&lt;br /&gt;
 samba-tool user setexpiry administrator --noexpiry&lt;br /&gt;
&lt;br /&gt;
===Kennwortrichtlinie in Samba 4 Domain deaktivieren===&lt;br /&gt;
 samba-tool domain passwordsettings set --complexity=off&lt;br /&gt;
 samba-tool domain passwordsettings set --history-length=0&lt;br /&gt;
 samba-tool domain passwordsettings set --min-pwd-age=0&lt;br /&gt;
 samba-tool domain passwordsettings set --max-pwd-age=0&lt;br /&gt;
 samba-tool domain passwordsettings set --min-pwd-length 0&lt;br /&gt;
===Adminpasswort setzen===&lt;br /&gt;
 samba-tool user setpassword Administrator&lt;br /&gt;
&lt;br /&gt;
===Kennwortrichtlinie in Samba 4 Domain anzeigen===&lt;br /&gt;
 samba-tool domain passwordsettings show&lt;br /&gt;
&lt;br /&gt;
=Zwei DC mit Replikation einrichten=&lt;br /&gt;
==Situation==&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'''Existierender DC'''&lt;br /&gt;
Name: rumba&lt;br /&gt;
IP: 192.168.242.201&lt;br /&gt;
Ist DNS: Ja&lt;br /&gt;
'''Domain Informationen'''&lt;br /&gt;
DNS Domain Name: xinux.test&lt;br /&gt;
Kerberos realm: XINUX.TEST&lt;br /&gt;
Domain Admin: administrator&lt;br /&gt;
Admin-PW: password&lt;br /&gt;
'''Hinzuzufügender DC'''&lt;br /&gt;
Name: tango&lt;br /&gt;
IP: 192.168.242.200&lt;br /&gt;
&lt;br /&gt;
==Vorbereitungen==&lt;br /&gt;
&lt;br /&gt;
*Beide Rechner sollten im selben Netz sein und sich pingen können&lt;br /&gt;
*etc/hosts anpassen: Der Rechner muss sich unter seiner IP finden, bei localhost den Namen löschen&lt;br /&gt;
 127.0.0.1   localhost   &amp;lt;strike&amp;gt;tango tango.xinux.test&amp;lt;/strike&amp;gt;&lt;br /&gt;
 192.168.242.200   tango tango.xinux.test&lt;br /&gt;
*DNS anpassen: searchdomain eintragen und den existierenden DC als DNS angeben&lt;br /&gt;
 nameserver 192.168.242.201&lt;br /&gt;
 search xinux.test&lt;br /&gt;
&lt;br /&gt;
=SeDiskOperatorPrivilege=&lt;br /&gt;
 net rpc rights grant 'XINUX\Domain Admins' SeDiskOperatorPrivilege -Uadministrator&lt;br /&gt;
&lt;br /&gt;
===Vorhandene Rechte lassen sich so Anzeige===	&lt;br /&gt;
 net rpc rights list accounts -Uadministrator&lt;br /&gt;
&lt;br /&gt;
=[[Userverwaltung]]=&lt;br /&gt;
&lt;br /&gt;
=howto=&lt;br /&gt;
https://wiki.samba.org/index.php/Samba_AD_DC_HOWTO&lt;br /&gt;
&lt;br /&gt;
=installation=&lt;br /&gt;
*http://ubuntuforums.org/showthread.php?t=2146198&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Debian_Samba4_ADS_Domaincontroller&amp;diff=7171</id>
		<title>Debian Samba4 ADS Domaincontroller</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Debian_Samba4_ADS_Domaincontroller&amp;diff=7171"/>
		<updated>2015-09-10T08:41:11Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* Vorbereitungen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation=&lt;br /&gt;
==Interface anpassen==&lt;br /&gt;
 vi /etc/network/interfaces&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
address 192.168.240.199&lt;br /&gt;
netmask 255.255.248.0&lt;br /&gt;
gateway 192.168.240.100&lt;br /&gt;
dns-nameservers 192.168.240.199 8.8.8.8&lt;br /&gt;
dns-search xinux.lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==hosts anpassen==&lt;br /&gt;
 vi /etc/hosts&lt;br /&gt;
 127.0.0.1       localhost&lt;br /&gt;
 192.168.240.199 fenetre fenetre.xinux.lan&lt;br /&gt;
 echo fenetre.xinux.lan &amp;gt; /etc/hostname&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
==samba4 installieren==&lt;br /&gt;
 apt-get install samba smbclient winbind ntp libnss-winbind krb5-user acl&lt;br /&gt;
&lt;br /&gt;
==Domain anlegen==&lt;br /&gt;
vorher das löschen:&lt;br /&gt;
 rm /etc/samba/smb.conf /var/lib/samba/private/sam.ldb&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' realm, domain und adminpass''' sollten/können angepasst werden!&lt;br /&gt;
 samba-tool domain provision --realm=xinux.lan --domain=xinux --adminpass=&amp;quot;Z0pp0Trump&amp;quot; --server-role=dc --dns-backend=SAMBA_INTERNAL --use-rfc2307&lt;br /&gt;
&lt;br /&gt;
oder&lt;br /&gt;
&lt;br /&gt;
===install bind===&lt;br /&gt;
 apt-get remove apparmor&lt;br /&gt;
 reboot&lt;br /&gt;
 apt-get install bind9 &lt;br /&gt;
 echo 'include &amp;quot;/var/lib/samba/private/named.conf&amp;quot;;' &amp;gt;&amp;gt; /etc/bind/named.conf&lt;br /&gt;
====/etc/bind/named.conf.options==== &lt;br /&gt;
 tkey-gssapi-keytab &amp;quot;/var/lib/samba/private/dns.keytab&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
====/var/lib/samba/private/named.conf====&lt;br /&gt;
dlz &amp;quot;AD DNS Zone&amp;quot; {&lt;br /&gt;
     database &amp;quot;dlopen /usr/lib/x86_64-linux-gnu/samba/bind9/dlz_bind9_9.so&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' realm, domain und adminpass''' sollten/können angepasst werden!&lt;br /&gt;
 samba-tool domain provision --realm=xinux.lan --domain=xinux --adminpass=&amp;quot;Z0pp0Trump&amp;quot; --server-role=dc --dns-backend=BIND9_DLZ --use-rfc2307&lt;br /&gt;
&lt;br /&gt;
==Reboot==&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
==smbversion, share und auth check==&lt;br /&gt;
&lt;br /&gt;
===smbversion===&lt;br /&gt;
Diese sollten übereinstimmen:&lt;br /&gt;
 root@fenetre:~# samba -V&lt;br /&gt;
 Version 4.1.6-Ubuntu&lt;br /&gt;
 root@fenetre:~# smbclient -V&lt;br /&gt;
 Version 4.1.6-Ubuntu&lt;br /&gt;
&lt;br /&gt;
===shares anzeigen:===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@fenetre:~# smbclient -L localhost -U%&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
&lt;br /&gt;
	Sharename       Type      Comment&lt;br /&gt;
	---------       ----      -------&lt;br /&gt;
	netlogon        Disk      &lt;br /&gt;
	sysvol          Disk      &lt;br /&gt;
	IPC$            IPC       IPC Service (Samba 4.1.6-Ubuntu)&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
&lt;br /&gt;
	Server               Comment&lt;br /&gt;
	---------            -------&lt;br /&gt;
&lt;br /&gt;
	Workgroup            Master&lt;br /&gt;
	---------            -------&lt;br /&gt;
	WORKGROUP &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Authentication check:===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@fenetre:~# smbclient //localhost/netlogon -UAdministrator%&amp;quot;Z0pp0Trump&amp;quot; -c 'ls'&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
  .                                   D        0  Thu Apr 24 15:51:50 2014&lt;br /&gt;
  ..                                  D        0  Thu Apr 24 15:51:54 2014&lt;br /&gt;
&lt;br /&gt;
		52706 blocks of size 524288. 47502 blocks available&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==DNS setzen==&lt;br /&gt;
===Forwarder eintragen===&lt;br /&gt;
 sudo vi  /etc/samba/smb.conf&lt;br /&gt;
füge hinzu: (Man kann natürlich auch seinen eigenen DNS angeben)&lt;br /&gt;
 dns forwarder = 192.168.240.21&lt;br /&gt;
&lt;br /&gt;
===Check===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DOMAIN=&amp;quot;xinux.lan&amp;quot;&lt;br /&gt;
CONTROLLER=&amp;quot;fenetre&amp;quot;&lt;br /&gt;
host -t SRV _ldap._tcp.$DOMAIN&lt;br /&gt;
_ldap._tcp.xinux.lan has SRV record 0 100 389 fenetre.xinux.lan.&lt;br /&gt;
&lt;br /&gt;
host -t SRV _kerberos._udp.$DOMAIN&lt;br /&gt;
_kerberos._udp.xinux.lan has SRV record 0 100 88 fenetre.xinux.lan.&lt;br /&gt;
&lt;br /&gt;
host -t A $CONTROLLER.$DOMAIN&lt;br /&gt;
fenetre.xinux.lan has address 192.168.240.199&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kerberos==&lt;br /&gt;
 *[[kerberos client samba]]&lt;br /&gt;
&lt;br /&gt;
==Share hinzufügen==&lt;br /&gt;
 mkfs.ext4 /dev/vdb1&lt;br /&gt;
 mkdir /share&lt;br /&gt;
 echo &amp;quot;/dev/vdb1  /share   ext4 user_xattr,acl 0 0&amp;quot; &amp;gt;&amp;gt; /etc/fstab &lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
 mkdir -m 770 /share&lt;br /&gt;
 chmod g+s /share&lt;br /&gt;
 chown root:users /share&lt;br /&gt;
&lt;br /&gt;
 vi /etc/samba/smb.conf&lt;br /&gt;
füge das ein:&lt;br /&gt;
&lt;br /&gt;
 [share]&lt;br /&gt;
  directory_mode: parameter = 0700&lt;br /&gt;
  read only = no&lt;br /&gt;
  path = /share&lt;br /&gt;
  csc policy = documents&lt;br /&gt;
&lt;br /&gt;
==Share testen==&lt;br /&gt;
 root@fenetre:~# smbclient -L localhost -U% | grep share&lt;br /&gt;
 Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
 Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
 	share           Disk&lt;br /&gt;
==Winbind==&lt;br /&gt;
===winbind link setzen===&lt;br /&gt;
 ln -s /lib/x86_64-linux-gnu/libnss_winbind.so.2 /lib/x86_64-linux-gnu/libnss_winbind.so&lt;br /&gt;
&lt;br /&gt;
===nsswitch.conf ändern===&lt;br /&gt;
 passwd:         compat winbind&lt;br /&gt;
 group:          compat winbind&lt;br /&gt;
===ist winbind is &amp;quot;pingbar=== &lt;br /&gt;
 root@fenetre:~# wbinfo -p&lt;br /&gt;
 Ping to winbindd succeeded&lt;br /&gt;
&lt;br /&gt;
===anzeigen der userliste===&lt;br /&gt;
 root@fenetre:~# wbinfo -u&lt;br /&gt;
 Administrator&lt;br /&gt;
 Guest&lt;br /&gt;
 krbtgt&lt;br /&gt;
&lt;br /&gt;
===funtioniert nsswitch===&lt;br /&gt;
 root@fenetre:~# getent passwd | grep XINUX&lt;br /&gt;
 XINUX\Administrator:*:0:100::/home/XINUX/Administrator:/bin/false&lt;br /&gt;
 XINUX\Guest:*:3000011:3000012::/home/XINUX/Guest:/bin/false&lt;br /&gt;
 XINUX\krbtgt:*:3000017:100::/home/XINUX/krbtgt:/bin/false&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Misc==&lt;br /&gt;
===Adminpasswort läuft nicht ab===&lt;br /&gt;
 samba-tool user setexpiry administrator --noexpiry&lt;br /&gt;
&lt;br /&gt;
===Kennwortrichtlinie in Samba 4 Domain deaktivieren===&lt;br /&gt;
 samba-tool domain passwordsettings set --complexity=off&lt;br /&gt;
 samba-tool domain passwordsettings set --history-length=0&lt;br /&gt;
 samba-tool domain passwordsettings set --min-pwd-age=0&lt;br /&gt;
 samba-tool domain passwordsettings set --max-pwd-age=0&lt;br /&gt;
 samba-tool domain passwordsettings set --min-pwd-length 0&lt;br /&gt;
===Adminpasswort setzen===&lt;br /&gt;
 samba-tool user setpassword Administrator&lt;br /&gt;
&lt;br /&gt;
===Kennwortrichtlinie in Samba 4 Domain anzeigen===&lt;br /&gt;
 samba-tool domain passwordsettings show&lt;br /&gt;
&lt;br /&gt;
=Zwei DC mit Replikation einrichten=&lt;br /&gt;
&lt;br /&gt;
==Vorbereitungen==&lt;br /&gt;
&lt;br /&gt;
*Beide Rechner sollten im selben Netz sein und sich pingen können&lt;br /&gt;
*etc/hosts anpassen: Der Rechner muss sich unter seiner IP finden, bei localhost den Namen löschen&lt;br /&gt;
 127.0.0.1   localhost   &amp;lt;strike&amp;gt;tango tango.xinux.test&amp;lt;/strike&amp;gt;&lt;br /&gt;
 192.168.242.200   tango tango.xinux.test&lt;br /&gt;
*DNS anpassen: searchdomain eintragen und den existierenden DC als DNS angeben&lt;br /&gt;
 nameserver 192.168.242.201&lt;br /&gt;
 search xinux.test&lt;br /&gt;
&lt;br /&gt;
=SeDiskOperatorPrivilege=&lt;br /&gt;
 net rpc rights grant 'XINUX\Domain Admins' SeDiskOperatorPrivilege -Uadministrator&lt;br /&gt;
&lt;br /&gt;
===Vorhandene Rechte lassen sich so Anzeige===	&lt;br /&gt;
 net rpc rights list accounts -Uadministrator&lt;br /&gt;
&lt;br /&gt;
=[[Userverwaltung]]=&lt;br /&gt;
&lt;br /&gt;
=howto=&lt;br /&gt;
https://wiki.samba.org/index.php/Samba_AD_DC_HOWTO&lt;br /&gt;
&lt;br /&gt;
=installation=&lt;br /&gt;
*http://ubuntuforums.org/showthread.php?t=2146198&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Debian_Samba4_ADS_Domaincontroller&amp;diff=7170</id>
		<title>Debian Samba4 ADS Domaincontroller</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Debian_Samba4_ADS_Domaincontroller&amp;diff=7170"/>
		<updated>2015-09-10T08:39:34Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* Zwei DC mit Replikation einrichten */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation=&lt;br /&gt;
==Interface anpassen==&lt;br /&gt;
 vi /etc/network/interfaces&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
address 192.168.240.199&lt;br /&gt;
netmask 255.255.248.0&lt;br /&gt;
gateway 192.168.240.100&lt;br /&gt;
dns-nameservers 192.168.240.199 8.8.8.8&lt;br /&gt;
dns-search xinux.lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==hosts anpassen==&lt;br /&gt;
 vi /etc/hosts&lt;br /&gt;
 127.0.0.1       localhost&lt;br /&gt;
 192.168.240.199 fenetre fenetre.xinux.lan&lt;br /&gt;
 echo fenetre.xinux.lan &amp;gt; /etc/hostname&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
==samba4 installieren==&lt;br /&gt;
 apt-get install samba smbclient winbind ntp libnss-winbind krb5-user acl&lt;br /&gt;
&lt;br /&gt;
==Domain anlegen==&lt;br /&gt;
vorher das löschen:&lt;br /&gt;
 rm /etc/samba/smb.conf /var/lib/samba/private/sam.ldb&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' realm, domain und adminpass''' sollten/können angepasst werden!&lt;br /&gt;
 samba-tool domain provision --realm=xinux.lan --domain=xinux --adminpass=&amp;quot;Z0pp0Trump&amp;quot; --server-role=dc --dns-backend=SAMBA_INTERNAL --use-rfc2307&lt;br /&gt;
&lt;br /&gt;
oder&lt;br /&gt;
&lt;br /&gt;
===install bind===&lt;br /&gt;
 apt-get remove apparmor&lt;br /&gt;
 reboot&lt;br /&gt;
 apt-get install bind9 &lt;br /&gt;
 echo 'include &amp;quot;/var/lib/samba/private/named.conf&amp;quot;;' &amp;gt;&amp;gt; /etc/bind/named.conf&lt;br /&gt;
====/etc/bind/named.conf.options==== &lt;br /&gt;
 tkey-gssapi-keytab &amp;quot;/var/lib/samba/private/dns.keytab&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
====/var/lib/samba/private/named.conf====&lt;br /&gt;
dlz &amp;quot;AD DNS Zone&amp;quot; {&lt;br /&gt;
     database &amp;quot;dlopen /usr/lib/x86_64-linux-gnu/samba/bind9/dlz_bind9_9.so&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' realm, domain und adminpass''' sollten/können angepasst werden!&lt;br /&gt;
 samba-tool domain provision --realm=xinux.lan --domain=xinux --adminpass=&amp;quot;Z0pp0Trump&amp;quot; --server-role=dc --dns-backend=BIND9_DLZ --use-rfc2307&lt;br /&gt;
&lt;br /&gt;
==Reboot==&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
==smbversion, share und auth check==&lt;br /&gt;
&lt;br /&gt;
===smbversion===&lt;br /&gt;
Diese sollten übereinstimmen:&lt;br /&gt;
 root@fenetre:~# samba -V&lt;br /&gt;
 Version 4.1.6-Ubuntu&lt;br /&gt;
 root@fenetre:~# smbclient -V&lt;br /&gt;
 Version 4.1.6-Ubuntu&lt;br /&gt;
&lt;br /&gt;
===shares anzeigen:===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@fenetre:~# smbclient -L localhost -U%&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
&lt;br /&gt;
	Sharename       Type      Comment&lt;br /&gt;
	---------       ----      -------&lt;br /&gt;
	netlogon        Disk      &lt;br /&gt;
	sysvol          Disk      &lt;br /&gt;
	IPC$            IPC       IPC Service (Samba 4.1.6-Ubuntu)&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
&lt;br /&gt;
	Server               Comment&lt;br /&gt;
	---------            -------&lt;br /&gt;
&lt;br /&gt;
	Workgroup            Master&lt;br /&gt;
	---------            -------&lt;br /&gt;
	WORKGROUP &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Authentication check:===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@fenetre:~# smbclient //localhost/netlogon -UAdministrator%&amp;quot;Z0pp0Trump&amp;quot; -c 'ls'&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
  .                                   D        0  Thu Apr 24 15:51:50 2014&lt;br /&gt;
  ..                                  D        0  Thu Apr 24 15:51:54 2014&lt;br /&gt;
&lt;br /&gt;
		52706 blocks of size 524288. 47502 blocks available&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==DNS setzen==&lt;br /&gt;
===Forwarder eintragen===&lt;br /&gt;
 sudo vi  /etc/samba/smb.conf&lt;br /&gt;
füge hinzu: (Man kann natürlich auch seinen eigenen DNS angeben)&lt;br /&gt;
 dns forwarder = 192.168.240.21&lt;br /&gt;
&lt;br /&gt;
===Check===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DOMAIN=&amp;quot;xinux.lan&amp;quot;&lt;br /&gt;
CONTROLLER=&amp;quot;fenetre&amp;quot;&lt;br /&gt;
host -t SRV _ldap._tcp.$DOMAIN&lt;br /&gt;
_ldap._tcp.xinux.lan has SRV record 0 100 389 fenetre.xinux.lan.&lt;br /&gt;
&lt;br /&gt;
host -t SRV _kerberos._udp.$DOMAIN&lt;br /&gt;
_kerberos._udp.xinux.lan has SRV record 0 100 88 fenetre.xinux.lan.&lt;br /&gt;
&lt;br /&gt;
host -t A $CONTROLLER.$DOMAIN&lt;br /&gt;
fenetre.xinux.lan has address 192.168.240.199&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kerberos==&lt;br /&gt;
 *[[kerberos client samba]]&lt;br /&gt;
&lt;br /&gt;
==Share hinzufügen==&lt;br /&gt;
 mkfs.ext4 /dev/vdb1&lt;br /&gt;
 mkdir /share&lt;br /&gt;
 echo &amp;quot;/dev/vdb1  /share   ext4 user_xattr,acl 0 0&amp;quot; &amp;gt;&amp;gt; /etc/fstab &lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
 mkdir -m 770 /share&lt;br /&gt;
 chmod g+s /share&lt;br /&gt;
 chown root:users /share&lt;br /&gt;
&lt;br /&gt;
 vi /etc/samba/smb.conf&lt;br /&gt;
füge das ein:&lt;br /&gt;
&lt;br /&gt;
 [share]&lt;br /&gt;
  directory_mode: parameter = 0700&lt;br /&gt;
  read only = no&lt;br /&gt;
  path = /share&lt;br /&gt;
  csc policy = documents&lt;br /&gt;
&lt;br /&gt;
==Share testen==&lt;br /&gt;
 root@fenetre:~# smbclient -L localhost -U% | grep share&lt;br /&gt;
 Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
 Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
 	share           Disk&lt;br /&gt;
==Winbind==&lt;br /&gt;
===winbind link setzen===&lt;br /&gt;
 ln -s /lib/x86_64-linux-gnu/libnss_winbind.so.2 /lib/x86_64-linux-gnu/libnss_winbind.so&lt;br /&gt;
&lt;br /&gt;
===nsswitch.conf ändern===&lt;br /&gt;
 passwd:         compat winbind&lt;br /&gt;
 group:          compat winbind&lt;br /&gt;
===ist winbind is &amp;quot;pingbar=== &lt;br /&gt;
 root@fenetre:~# wbinfo -p&lt;br /&gt;
 Ping to winbindd succeeded&lt;br /&gt;
&lt;br /&gt;
===anzeigen der userliste===&lt;br /&gt;
 root@fenetre:~# wbinfo -u&lt;br /&gt;
 Administrator&lt;br /&gt;
 Guest&lt;br /&gt;
 krbtgt&lt;br /&gt;
&lt;br /&gt;
===funtioniert nsswitch===&lt;br /&gt;
 root@fenetre:~# getent passwd | grep XINUX&lt;br /&gt;
 XINUX\Administrator:*:0:100::/home/XINUX/Administrator:/bin/false&lt;br /&gt;
 XINUX\Guest:*:3000011:3000012::/home/XINUX/Guest:/bin/false&lt;br /&gt;
 XINUX\krbtgt:*:3000017:100::/home/XINUX/krbtgt:/bin/false&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Misc==&lt;br /&gt;
===Adminpasswort läuft nicht ab===&lt;br /&gt;
 samba-tool user setexpiry administrator --noexpiry&lt;br /&gt;
&lt;br /&gt;
===Kennwortrichtlinie in Samba 4 Domain deaktivieren===&lt;br /&gt;
 samba-tool domain passwordsettings set --complexity=off&lt;br /&gt;
 samba-tool domain passwordsettings set --history-length=0&lt;br /&gt;
 samba-tool domain passwordsettings set --min-pwd-age=0&lt;br /&gt;
 samba-tool domain passwordsettings set --max-pwd-age=0&lt;br /&gt;
 samba-tool domain passwordsettings set --min-pwd-length 0&lt;br /&gt;
===Adminpasswort setzen===&lt;br /&gt;
 samba-tool user setpassword Administrator&lt;br /&gt;
&lt;br /&gt;
===Kennwortrichtlinie in Samba 4 Domain anzeigen===&lt;br /&gt;
 samba-tool domain passwordsettings show&lt;br /&gt;
&lt;br /&gt;
=Zwei DC mit Replikation einrichten=&lt;br /&gt;
&lt;br /&gt;
==Vorbereitungen==&lt;br /&gt;
&lt;br /&gt;
*Beide Rechner sollten im selben Netz sein und sich pingen können&lt;br /&gt;
*etc/hosts anpassen: Der Rechner muss sich unter seiner IP finden, bei localhost den Namen löschen&lt;br /&gt;
 127.0.0.1   localhost   &amp;lt;strike&amp;gt;tango tango.xinux.test&amp;lt;/strike&amp;gt;&lt;br /&gt;
 192.168.242.200   tango tango.xinux.test&lt;br /&gt;
&lt;br /&gt;
=SeDiskOperatorPrivilege=&lt;br /&gt;
 net rpc rights grant 'XINUX\Domain Admins' SeDiskOperatorPrivilege -Uadministrator&lt;br /&gt;
&lt;br /&gt;
===Vorhandene Rechte lassen sich so Anzeige===	&lt;br /&gt;
 net rpc rights list accounts -Uadministrator&lt;br /&gt;
&lt;br /&gt;
=[[Userverwaltung]]=&lt;br /&gt;
&lt;br /&gt;
=howto=&lt;br /&gt;
https://wiki.samba.org/index.php/Samba_AD_DC_HOWTO&lt;br /&gt;
&lt;br /&gt;
=installation=&lt;br /&gt;
*http://ubuntuforums.org/showthread.php?t=2146198&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Debian_Samba4_ADS_Domaincontroller&amp;diff=7169</id>
		<title>Debian Samba4 ADS Domaincontroller</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Debian_Samba4_ADS_Domaincontroller&amp;diff=7169"/>
		<updated>2015-09-10T08:34:20Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* SeDiskOperatorPrivilege */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation=&lt;br /&gt;
==Interface anpassen==&lt;br /&gt;
 vi /etc/network/interfaces&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
address 192.168.240.199&lt;br /&gt;
netmask 255.255.248.0&lt;br /&gt;
gateway 192.168.240.100&lt;br /&gt;
dns-nameservers 192.168.240.199 8.8.8.8&lt;br /&gt;
dns-search xinux.lan&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==hosts anpassen==&lt;br /&gt;
 vi /etc/hosts&lt;br /&gt;
 127.0.0.1       localhost&lt;br /&gt;
 192.168.240.199 fenetre fenetre.xinux.lan&lt;br /&gt;
 echo fenetre.xinux.lan &amp;gt; /etc/hostname&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
==samba4 installieren==&lt;br /&gt;
 apt-get install samba smbclient winbind ntp libnss-winbind krb5-user acl&lt;br /&gt;
&lt;br /&gt;
==Domain anlegen==&lt;br /&gt;
vorher das löschen:&lt;br /&gt;
 rm /etc/samba/smb.conf /var/lib/samba/private/sam.ldb&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' realm, domain und adminpass''' sollten/können angepasst werden!&lt;br /&gt;
 samba-tool domain provision --realm=xinux.lan --domain=xinux --adminpass=&amp;quot;Z0pp0Trump&amp;quot; --server-role=dc --dns-backend=SAMBA_INTERNAL --use-rfc2307&lt;br /&gt;
&lt;br /&gt;
oder&lt;br /&gt;
&lt;br /&gt;
===install bind===&lt;br /&gt;
 apt-get remove apparmor&lt;br /&gt;
 reboot&lt;br /&gt;
 apt-get install bind9 &lt;br /&gt;
 echo 'include &amp;quot;/var/lib/samba/private/named.conf&amp;quot;;' &amp;gt;&amp;gt; /etc/bind/named.conf&lt;br /&gt;
====/etc/bind/named.conf.options==== &lt;br /&gt;
 tkey-gssapi-keytab &amp;quot;/var/lib/samba/private/dns.keytab&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
====/var/lib/samba/private/named.conf====&lt;br /&gt;
dlz &amp;quot;AD DNS Zone&amp;quot; {&lt;br /&gt;
     database &amp;quot;dlopen /usr/lib/x86_64-linux-gnu/samba/bind9/dlz_bind9_9.so&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' realm, domain und adminpass''' sollten/können angepasst werden!&lt;br /&gt;
 samba-tool domain provision --realm=xinux.lan --domain=xinux --adminpass=&amp;quot;Z0pp0Trump&amp;quot; --server-role=dc --dns-backend=BIND9_DLZ --use-rfc2307&lt;br /&gt;
&lt;br /&gt;
==Reboot==&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
==smbversion, share und auth check==&lt;br /&gt;
&lt;br /&gt;
===smbversion===&lt;br /&gt;
Diese sollten übereinstimmen:&lt;br /&gt;
 root@fenetre:~# samba -V&lt;br /&gt;
 Version 4.1.6-Ubuntu&lt;br /&gt;
 root@fenetre:~# smbclient -V&lt;br /&gt;
 Version 4.1.6-Ubuntu&lt;br /&gt;
&lt;br /&gt;
===shares anzeigen:===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@fenetre:~# smbclient -L localhost -U%&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
&lt;br /&gt;
	Sharename       Type      Comment&lt;br /&gt;
	---------       ----      -------&lt;br /&gt;
	netlogon        Disk      &lt;br /&gt;
	sysvol          Disk      &lt;br /&gt;
	IPC$            IPC       IPC Service (Samba 4.1.6-Ubuntu)&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
&lt;br /&gt;
	Server               Comment&lt;br /&gt;
	---------            -------&lt;br /&gt;
&lt;br /&gt;
	Workgroup            Master&lt;br /&gt;
	---------            -------&lt;br /&gt;
	WORKGROUP &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Authentication check:===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@fenetre:~# smbclient //localhost/netlogon -UAdministrator%&amp;quot;Z0pp0Trump&amp;quot; -c 'ls'&lt;br /&gt;
Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
  .                                   D        0  Thu Apr 24 15:51:50 2014&lt;br /&gt;
  ..                                  D        0  Thu Apr 24 15:51:54 2014&lt;br /&gt;
&lt;br /&gt;
		52706 blocks of size 524288. 47502 blocks available&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==DNS setzen==&lt;br /&gt;
===Forwarder eintragen===&lt;br /&gt;
 sudo vi  /etc/samba/smb.conf&lt;br /&gt;
füge hinzu: (Man kann natürlich auch seinen eigenen DNS angeben)&lt;br /&gt;
 dns forwarder = 192.168.240.21&lt;br /&gt;
&lt;br /&gt;
===Check===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DOMAIN=&amp;quot;xinux.lan&amp;quot;&lt;br /&gt;
CONTROLLER=&amp;quot;fenetre&amp;quot;&lt;br /&gt;
host -t SRV _ldap._tcp.$DOMAIN&lt;br /&gt;
_ldap._tcp.xinux.lan has SRV record 0 100 389 fenetre.xinux.lan.&lt;br /&gt;
&lt;br /&gt;
host -t SRV _kerberos._udp.$DOMAIN&lt;br /&gt;
_kerberos._udp.xinux.lan has SRV record 0 100 88 fenetre.xinux.lan.&lt;br /&gt;
&lt;br /&gt;
host -t A $CONTROLLER.$DOMAIN&lt;br /&gt;
fenetre.xinux.lan has address 192.168.240.199&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Kerberos==&lt;br /&gt;
 *[[kerberos client samba]]&lt;br /&gt;
&lt;br /&gt;
==Share hinzufügen==&lt;br /&gt;
 mkfs.ext4 /dev/vdb1&lt;br /&gt;
 mkdir /share&lt;br /&gt;
 echo &amp;quot;/dev/vdb1  /share   ext4 user_xattr,acl 0 0&amp;quot; &amp;gt;&amp;gt; /etc/fstab &lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
 mkdir -m 770 /share&lt;br /&gt;
 chmod g+s /share&lt;br /&gt;
 chown root:users /share&lt;br /&gt;
&lt;br /&gt;
 vi /etc/samba/smb.conf&lt;br /&gt;
füge das ein:&lt;br /&gt;
&lt;br /&gt;
 [share]&lt;br /&gt;
  directory_mode: parameter = 0700&lt;br /&gt;
  read only = no&lt;br /&gt;
  path = /share&lt;br /&gt;
  csc policy = documents&lt;br /&gt;
&lt;br /&gt;
==Share testen==&lt;br /&gt;
 root@fenetre:~# smbclient -L localhost -U% | grep share&lt;br /&gt;
 Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
 Domain=[XINUX] OS=[Unix] Server=[Samba 4.1.6-Ubuntu]&lt;br /&gt;
 	share           Disk&lt;br /&gt;
==Winbind==&lt;br /&gt;
===winbind link setzen===&lt;br /&gt;
 ln -s /lib/x86_64-linux-gnu/libnss_winbind.so.2 /lib/x86_64-linux-gnu/libnss_winbind.so&lt;br /&gt;
&lt;br /&gt;
===nsswitch.conf ändern===&lt;br /&gt;
 passwd:         compat winbind&lt;br /&gt;
 group:          compat winbind&lt;br /&gt;
===ist winbind is &amp;quot;pingbar=== &lt;br /&gt;
 root@fenetre:~# wbinfo -p&lt;br /&gt;
 Ping to winbindd succeeded&lt;br /&gt;
&lt;br /&gt;
===anzeigen der userliste===&lt;br /&gt;
 root@fenetre:~# wbinfo -u&lt;br /&gt;
 Administrator&lt;br /&gt;
 Guest&lt;br /&gt;
 krbtgt&lt;br /&gt;
&lt;br /&gt;
===funtioniert nsswitch===&lt;br /&gt;
 root@fenetre:~# getent passwd | grep XINUX&lt;br /&gt;
 XINUX\Administrator:*:0:100::/home/XINUX/Administrator:/bin/false&lt;br /&gt;
 XINUX\Guest:*:3000011:3000012::/home/XINUX/Guest:/bin/false&lt;br /&gt;
 XINUX\krbtgt:*:3000017:100::/home/XINUX/krbtgt:/bin/false&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Misc==&lt;br /&gt;
===Adminpasswort läuft nicht ab===&lt;br /&gt;
 samba-tool user setexpiry administrator --noexpiry&lt;br /&gt;
&lt;br /&gt;
===Kennwortrichtlinie in Samba 4 Domain deaktivieren===&lt;br /&gt;
 samba-tool domain passwordsettings set --complexity=off&lt;br /&gt;
 samba-tool domain passwordsettings set --history-length=0&lt;br /&gt;
 samba-tool domain passwordsettings set --min-pwd-age=0&lt;br /&gt;
 samba-tool domain passwordsettings set --max-pwd-age=0&lt;br /&gt;
 samba-tool domain passwordsettings set --min-pwd-length 0&lt;br /&gt;
===Adminpasswort setzen===&lt;br /&gt;
 samba-tool user setpassword Administrator&lt;br /&gt;
&lt;br /&gt;
===Kennwortrichtlinie in Samba 4 Domain anzeigen===&lt;br /&gt;
 samba-tool domain passwordsettings show&lt;br /&gt;
&lt;br /&gt;
=Zwei DC mit Replikation einrichten=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=SeDiskOperatorPrivilege=&lt;br /&gt;
 net rpc rights grant 'XINUX\Domain Admins' SeDiskOperatorPrivilege -Uadministrator&lt;br /&gt;
&lt;br /&gt;
===Vorhandene Rechte lassen sich so Anzeige===	&lt;br /&gt;
 net rpc rights list accounts -Uadministrator&lt;br /&gt;
&lt;br /&gt;
=[[Userverwaltung]]=&lt;br /&gt;
&lt;br /&gt;
=howto=&lt;br /&gt;
https://wiki.samba.org/index.php/Samba_AD_DC_HOWTO&lt;br /&gt;
&lt;br /&gt;
=installation=&lt;br /&gt;
*http://ubuntuforums.org/showthread.php?t=2146198&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Tcpdump_kompakt&amp;diff=7150</id>
		<title>Tcpdump kompakt</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Tcpdump_kompakt&amp;diff=7150"/>
		<updated>2015-08-25T09:43:12Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* filter */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=allgemein=&lt;br /&gt;
*lausche an dem lan interface&lt;br /&gt;
 tcpdump  -i lan&lt;br /&gt;
*lausche an dem eth0 interface &lt;br /&gt;
 tcpdump  -i eth0&lt;br /&gt;
*schneide 100 pakete mit &lt;br /&gt;
 tcpdump -ni eth0 -c 100&lt;br /&gt;
*unterdrücke namensauflösung&lt;br /&gt;
 tcpdump  -ni lan &lt;br /&gt;
*schreibe datenstrom in die datei dat.cap im capture-format&lt;br /&gt;
 tcpdump  -ni lan -w dat.cap&lt;br /&gt;
*lese aus der datei dat.cap&lt;br /&gt;
 tcpdump  -r  dat.cap&lt;br /&gt;
*komplettes paket mitschneiden &lt;br /&gt;
 tcpdump -ni lan -s 1500 -w dat.cap&lt;br /&gt;
&lt;br /&gt;
=filter=&lt;br /&gt;
*filtere pakete die die absender oder empfänger ip addresse 192.168.244.1 enthalten &lt;br /&gt;
 tcpdump -ni eth0 host 192.168.244.1&lt;br /&gt;
*filtere pakete die die absender ip addresse 192.168.244.1 enthalten &lt;br /&gt;
 tcpdump -ni eth0 src host 192.168.244.1&lt;br /&gt;
*filtere pakete die die empfänger ip addresse 192.168.244.1 enthalten &lt;br /&gt;
 tcpdump -ni eth0 dst host 192.168.244.1&lt;br /&gt;
*filtere icmp pakete &lt;br /&gt;
 tcpdump -ni eth0 icmp&lt;br /&gt;
*filtere esp pakete &lt;br /&gt;
 tcpdump -ni eth1 esp &lt;br /&gt;
*filtere nach paketen die den absender oder empfänger port 80 enthalten &lt;br /&gt;
 tcpdump -ni eth0 port 80 &lt;br /&gt;
*filtere nach paketen die den absender port 80 enthalten &lt;br /&gt;
 tcpdump -ni eth0 src port 80 &lt;br /&gt;
*filtere nach paketen die den empfänger port 80 enthalten &lt;br /&gt;
 tcpdump -ni eth0 dst port 80&lt;br /&gt;
*filtere nach paketen die den absender oder empfänger port 80 und die absender oder empfänger ip addresse 192.168.244.12 enthalten&lt;br /&gt;
 tcpdump -ni eth0 host 192.168.244.12 and port 80&lt;br /&gt;
*filtere nach paketen die nicht den absender oder empfänger port 22 und die absender oder empfänger ip addresse 192.168.244.1 enthalten&lt;br /&gt;
 tcpdump -ni eth0  host 192.168.244.1 and ! port 22&lt;br /&gt;
*filtere nach icmp paketen oder die absender oder empfänger ip addresse 192.168.244.1 enthalten&lt;br /&gt;
 tcpdump -ni eth0  host 192.168.244.1 or  icmp&lt;br /&gt;
*filtere nach paketen die die absender oder empfänger ip aus dem netz 192.168.244.0/24 enthalten&lt;br /&gt;
 tcpdump -ni eth0  net 192.168.244.0/24&lt;br /&gt;
*filtere nach paketen die die absender oder empfänger ip aus dem netz 192.168.244.0/24 und ein icmp pakete oder eine pakete mit port 80&lt;br /&gt;
 tcpdump -ni eth0  net 192.168.244.0/24 and  \( icmp  or port 80 \)&lt;br /&gt;
&lt;br /&gt;
*filtere nach tcp port 80 &lt;br /&gt;
 tcpdump -ni lan tcp port 80 &lt;br /&gt;
*filtere alle pakete die das syn flag gesetzt haben&lt;br /&gt;
 tcpdump -ni lan 'tcp[tcpflags] &amp;amp; (tcp-syn) != 0'&lt;br /&gt;
*filtere alle pakete vom typ echoreply&lt;br /&gt;
 tcpdump -ni lan 'icmp[icmptype] = icmp-echoreply'&lt;br /&gt;
*filtere alle pakete, die von oder zu der MAC-Adresse 11:22:33:44:55:66 kommen/gehen&lt;br /&gt;
 tcpdump &amp;quot;ether host 11:22:33:44:55:66&amp;quot;&lt;br /&gt;
&lt;br /&gt;
=specials=&lt;br /&gt;
*pakete grösser 1500 byte&lt;br /&gt;
 tcpdump -ni lan &amp;quot;ip[2:2] &amp;gt; 1500&amp;quot;&lt;br /&gt;
*filtere alle ipv4 pakete&lt;br /&gt;
 tcpdump -ni eth0 &amp;quot;ip[0:1] &amp;amp; 0xf0 == 64&amp;quot;&lt;br /&gt;
*filtere alle pakete deren TTL unter 25 &lt;br /&gt;
 tcpdump -ni eth0 &amp;quot;ip[8:1] &amp;lt; 25&amp;quot;&lt;br /&gt;
*filtere alle pakete die das syn flag gesetzt haben&lt;br /&gt;
 tcpdump -ni eth0 &amp;quot;tcp[13:1] &amp;amp; 2 == 2&amp;quot;&lt;br /&gt;
*filtere alle pakete die nur das syn flag gesetzt haben&lt;br /&gt;
 tcpdump -ni eth0 &amp;quot;tcp[13:1] == 2&amp;quot;&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=ESXI_Installation&amp;diff=7109</id>
		<title>ESXI Installation</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=ESXI_Installation&amp;diff=7109"/>
		<updated>2015-07-22T13:48:04Z</updated>

		<summary type="html">&lt;p&gt;Jan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 ACHTUNG: ESXI benötigt mindestens 4MB Video-RAM!&lt;br /&gt;
&lt;br /&gt;
====Einfache ESXi-Installation:====&lt;br /&gt;
&lt;br /&gt;
: ESXi-iso brennen&lt;br /&gt;
: Bootreihenfolge des Servers ändern&lt;br /&gt;
: ESXi-iso booten&lt;br /&gt;
: Beim ESXi-Boot-Menü den &amp;quot;ESXi-standard Installer&amp;quot; auswählen, ENTER&lt;br /&gt;
: &amp;quot;Continue&amp;quot; auswählen&lt;br /&gt;
: F11 drücken für &amp;quot;ACCEPT&amp;quot;&lt;br /&gt;
: Speicherort auswählen&lt;br /&gt;
: Falls vorher ein vmfs-System auf dem Medium lag, kann man dies überschreiben&lt;br /&gt;
: Keyboard Layout&lt;br /&gt;
: Rootpasswort festlegen&lt;br /&gt;
: F11 -&amp;gt; install&lt;br /&gt;
&lt;br /&gt;
''''Nach der Installation das SSH-Modul aktivieren!''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====V2B-Anleitung:====&lt;br /&gt;
: http://www.galileo-videotrainings.de/kernkomponenten-installieren/esxi-50-installieren/vmware-vsphere-5/3019/probe-lektion/&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Bacula_Allgemein&amp;diff=7076</id>
		<title>Bacula Allgemein</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Bacula_Allgemein&amp;diff=7076"/>
		<updated>2015-06-11T10:46:18Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* LINKS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Komponenten==&lt;br /&gt;
*bacula-dir&lt;br /&gt;
Director - der Serverprozess, verantwortlich fuer die Durchfuerhrung der Backups&lt;br /&gt;
*bacula-sd&lt;br /&gt;
Storage-Daemon - Prozess, der die Speichermedien / den Zugriff auf die Speichermedien verwaltet.&lt;br /&gt;
*bacula-fd&lt;br /&gt;
File-Daemon - Clientprozess&lt;br /&gt;
*bconsole&lt;br /&gt;
Console-Anwendung&lt;br /&gt;
*postgresql Datenbank&lt;br /&gt;
Achtung: laeuft die Datenbank nicht, steigt der Director kurz nach dem Starten wieder aus. Beim Starten des Directors ist dabei auf der Console keine Fehlermeldung zu sehen.&lt;br /&gt;
&lt;br /&gt;
==Konfigurationsdateien==&lt;br /&gt;
 /etc/bacula/bacula-dir.conf &amp;lt;-- Bacula Director&lt;br /&gt;
 /etc/bacula/bacula-sd.conf  &amp;lt;-- Bacula Storage Deamon&lt;br /&gt;
 /etc/bacula/bacula-fd.conf  &amp;lt;-- Bacula File Deamon&lt;br /&gt;
 /etc/bacula/bconsole.conf   &amp;lt;-- Bacula Console&lt;br /&gt;
&lt;br /&gt;
==Prozesskontrolle==&lt;br /&gt;
 service bacula-dir start|stop|restart&lt;br /&gt;
 service bacula-sd start|stop|restart&lt;br /&gt;
 service bacula-fd start|stop|restart&lt;br /&gt;
&lt;br /&gt;
==bconsole==&lt;br /&gt;
*Aufruf&lt;br /&gt;
 /etc/bacula/bconsole&lt;br /&gt;
*Status der Clients&lt;br /&gt;
 status client&lt;br /&gt;
*Status des Directors&lt;br /&gt;
 status dir&lt;br /&gt;
*manuelles Starten eines Backups&lt;br /&gt;
 run backup&lt;br /&gt;
&lt;br /&gt;
==LINKS==&lt;br /&gt;
*Allgemein           --&amp;gt; https://wiki.ubuntuusers.de/Bacula&lt;br /&gt;
*Installation        --&amp;gt; https://wiki.ubuntuusers.de/Bacula/Installation&lt;br /&gt;
*Serverkonfiguration --&amp;gt; https://wiki.ubuntuusers.de/Bacula/Server-Konfiguration&lt;br /&gt;
*Clientkonfiguration --&amp;gt; https://wiki.ubuntuusers.de/Bacula/Client-Konfiguration&lt;br /&gt;
*bconsole            --&amp;gt; https://wiki.ubuntuusers.de/Bacula/bconsole&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Bacula_Allgemein&amp;diff=7075</id>
		<title>Bacula Allgemein</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Bacula_Allgemein&amp;diff=7075"/>
		<updated>2015-06-11T10:46:02Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* LINKS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Komponenten==&lt;br /&gt;
*bacula-dir&lt;br /&gt;
Director - der Serverprozess, verantwortlich fuer die Durchfuerhrung der Backups&lt;br /&gt;
*bacula-sd&lt;br /&gt;
Storage-Daemon - Prozess, der die Speichermedien / den Zugriff auf die Speichermedien verwaltet.&lt;br /&gt;
*bacula-fd&lt;br /&gt;
File-Daemon - Clientprozess&lt;br /&gt;
*bconsole&lt;br /&gt;
Console-Anwendung&lt;br /&gt;
*postgresql Datenbank&lt;br /&gt;
Achtung: laeuft die Datenbank nicht, steigt der Director kurz nach dem Starten wieder aus. Beim Starten des Directors ist dabei auf der Console keine Fehlermeldung zu sehen.&lt;br /&gt;
&lt;br /&gt;
==Konfigurationsdateien==&lt;br /&gt;
 /etc/bacula/bacula-dir.conf &amp;lt;-- Bacula Director&lt;br /&gt;
 /etc/bacula/bacula-sd.conf  &amp;lt;-- Bacula Storage Deamon&lt;br /&gt;
 /etc/bacula/bacula-fd.conf  &amp;lt;-- Bacula File Deamon&lt;br /&gt;
 /etc/bacula/bconsole.conf   &amp;lt;-- Bacula Console&lt;br /&gt;
&lt;br /&gt;
==Prozesskontrolle==&lt;br /&gt;
 service bacula-dir start|stop|restart&lt;br /&gt;
 service bacula-sd start|stop|restart&lt;br /&gt;
 service bacula-fd start|stop|restart&lt;br /&gt;
&lt;br /&gt;
==bconsole==&lt;br /&gt;
*Aufruf&lt;br /&gt;
 /etc/bacula/bconsole&lt;br /&gt;
*Status der Clients&lt;br /&gt;
 status client&lt;br /&gt;
*Status des Directors&lt;br /&gt;
 status dir&lt;br /&gt;
*manuelles Starten eines Backups&lt;br /&gt;
 run backup&lt;br /&gt;
&lt;br /&gt;
==LINKS==&lt;br /&gt;
Allgemein           --&amp;gt; https://wiki.ubuntuusers.de/Bacula&lt;br /&gt;
Installation        --&amp;gt; https://wiki.ubuntuusers.de/Bacula/Installation&lt;br /&gt;
Serverkonfiguration --&amp;gt; https://wiki.ubuntuusers.de/Bacula/Server-Konfiguration&lt;br /&gt;
Clientkonfiguration --&amp;gt; https://wiki.ubuntuusers.de/Bacula/Client-Konfiguration&lt;br /&gt;
bconsole            --&amp;gt; https://wiki.ubuntuusers.de/Bacula/bconsole&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Bacula_Allgemein&amp;diff=7074</id>
		<title>Bacula Allgemein</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Bacula_Allgemein&amp;diff=7074"/>
		<updated>2015-06-11T10:43:43Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* Prozesskontrolle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Komponenten==&lt;br /&gt;
*bacula-dir&lt;br /&gt;
Director - der Serverprozess, verantwortlich fuer die Durchfuerhrung der Backups&lt;br /&gt;
*bacula-sd&lt;br /&gt;
Storage-Daemon - Prozess, der die Speichermedien / den Zugriff auf die Speichermedien verwaltet.&lt;br /&gt;
*bacula-fd&lt;br /&gt;
File-Daemon - Clientprozess&lt;br /&gt;
*bconsole&lt;br /&gt;
Console-Anwendung&lt;br /&gt;
*postgresql Datenbank&lt;br /&gt;
Achtung: laeuft die Datenbank nicht, steigt der Director kurz nach dem Starten wieder aus. Beim Starten des Directors ist dabei auf der Console keine Fehlermeldung zu sehen.&lt;br /&gt;
&lt;br /&gt;
==Konfigurationsdateien==&lt;br /&gt;
 /etc/bacula/bacula-dir.conf &amp;lt;-- Bacula Director&lt;br /&gt;
 /etc/bacula/bacula-sd.conf  &amp;lt;-- Bacula Storage Deamon&lt;br /&gt;
 /etc/bacula/bacula-fd.conf  &amp;lt;-- Bacula File Deamon&lt;br /&gt;
 /etc/bacula/bconsole.conf   &amp;lt;-- Bacula Console&lt;br /&gt;
&lt;br /&gt;
==Prozesskontrolle==&lt;br /&gt;
 service bacula-dir start|stop|restart&lt;br /&gt;
 service bacula-sd start|stop|restart&lt;br /&gt;
 service bacula-fd start|stop|restart&lt;br /&gt;
&lt;br /&gt;
==bconsole==&lt;br /&gt;
*Aufruf&lt;br /&gt;
 /etc/bacula/bconsole&lt;br /&gt;
*Status der Clients&lt;br /&gt;
 status client&lt;br /&gt;
*Status des Directors&lt;br /&gt;
 status dir&lt;br /&gt;
*manuelles Starten eines Backups&lt;br /&gt;
 run backup&lt;br /&gt;
&lt;br /&gt;
==LINKS==&lt;br /&gt;
https://wiki.ubuntuusers.de/Bacula&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Bacula_Allgemein&amp;diff=7073</id>
		<title>Bacula Allgemein</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Bacula_Allgemein&amp;diff=7073"/>
		<updated>2015-06-11T10:42:43Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* Komponenten */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Komponenten==&lt;br /&gt;
*bacula-dir&lt;br /&gt;
Director - der Serverprozess, verantwortlich fuer die Durchfuerhrung der Backups&lt;br /&gt;
*bacula-sd&lt;br /&gt;
Storage-Daemon - Prozess, der die Speichermedien / den Zugriff auf die Speichermedien verwaltet.&lt;br /&gt;
*bacula-fd&lt;br /&gt;
File-Daemon - Clientprozess&lt;br /&gt;
*bconsole&lt;br /&gt;
Console-Anwendung&lt;br /&gt;
*postgresql Datenbank&lt;br /&gt;
Achtung: laeuft die Datenbank nicht, steigt der Director kurz nach dem Starten wieder aus. Beim Starten des Directors ist dabei auf der Console keine Fehlermeldung zu sehen.&lt;br /&gt;
&lt;br /&gt;
==Konfigurationsdateien==&lt;br /&gt;
 /etc/bacula/bacula-dir.conf &amp;lt;-- Bacula Director&lt;br /&gt;
 /etc/bacula/bacula-sd.conf  &amp;lt;-- Bacula Storage Deamon&lt;br /&gt;
 /etc/bacula/bacula-fd.conf  &amp;lt;-- Bacula File Deamon&lt;br /&gt;
 /etc/bacula/bconsole.conf   &amp;lt;-- Bacula Console&lt;br /&gt;
&lt;br /&gt;
==Prozesskontrolle==&lt;br /&gt;
 /etc/init.d/bacula-dir start|stop|restart&lt;br /&gt;
 /etc/init.d/bacula-sd start|stop|restart&lt;br /&gt;
 /etc/init.d/bacula-fd start|stop|restart&lt;br /&gt;
&lt;br /&gt;
 /usr/local/bacula/etc/bacula start|stop|restart&lt;br /&gt;
&lt;br /&gt;
==bconsole==&lt;br /&gt;
*Aufruf&lt;br /&gt;
 /etc/bacula/bconsole&lt;br /&gt;
*Status der Clients&lt;br /&gt;
 status client&lt;br /&gt;
*Status des Directors&lt;br /&gt;
 status dir&lt;br /&gt;
*manuelles Starten eines Backups&lt;br /&gt;
 run backup&lt;br /&gt;
&lt;br /&gt;
==LINKS==&lt;br /&gt;
https://wiki.ubuntuusers.de/Bacula&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Bacula_Allgemein&amp;diff=7072</id>
		<title>Bacula Allgemein</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Bacula_Allgemein&amp;diff=7072"/>
		<updated>2015-06-11T10:42:01Z</updated>

		<summary type="html">&lt;p&gt;Jan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Komponenten==&lt;br /&gt;
*[[bacula-dir]]&lt;br /&gt;
Director - der Serverprozess, verantwortlich fuer die Durchfuerhrung der Backups&lt;br /&gt;
*bacula-sd&lt;br /&gt;
Storage-Daemon - Prozess, der die Speichermedien / den Zugriff auf die Speichermedien verwaltet.&lt;br /&gt;
*bacula-fd&lt;br /&gt;
File-Daemon - Clientprozess&lt;br /&gt;
*bconsole&lt;br /&gt;
Console-Anwendung&lt;br /&gt;
*postgresql Datenbank&lt;br /&gt;
Achtung: laeuft die Datenbank nicht, steigt der Director kurz nach dem Starten wieder aus. Beim Starten des Directors ist dabei auf der Console keine Fehlermeldung zu sehen.&lt;br /&gt;
&lt;br /&gt;
==Konfigurationsdateien==&lt;br /&gt;
 /etc/bacula/bacula-dir.conf &amp;lt;-- Bacula Director&lt;br /&gt;
 /etc/bacula/bacula-sd.conf  &amp;lt;-- Bacula Storage Deamon&lt;br /&gt;
 /etc/bacula/bacula-fd.conf  &amp;lt;-- Bacula File Deamon&lt;br /&gt;
 /etc/bacula/bconsole.conf   &amp;lt;-- Bacula Console&lt;br /&gt;
&lt;br /&gt;
==Prozesskontrolle==&lt;br /&gt;
 /etc/init.d/bacula-dir start|stop|restart&lt;br /&gt;
 /etc/init.d/bacula-sd start|stop|restart&lt;br /&gt;
 /etc/init.d/bacula-fd start|stop|restart&lt;br /&gt;
&lt;br /&gt;
 /usr/local/bacula/etc/bacula start|stop|restart&lt;br /&gt;
&lt;br /&gt;
==bconsole==&lt;br /&gt;
*Aufruf&lt;br /&gt;
 /etc/bacula/bconsole&lt;br /&gt;
*Status der Clients&lt;br /&gt;
 status client&lt;br /&gt;
*Status des Directors&lt;br /&gt;
 status dir&lt;br /&gt;
*manuelles Starten eines Backups&lt;br /&gt;
 run backup&lt;br /&gt;
&lt;br /&gt;
==LINKS==&lt;br /&gt;
https://wiki.ubuntuusers.de/Bacula&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Bacula_Allgemein&amp;diff=7069</id>
		<title>Bacula Allgemein</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Bacula_Allgemein&amp;diff=7069"/>
		<updated>2015-06-11T10:14:51Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* bconsole */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Komponenten==&lt;br /&gt;
*[[bacula-dir]]&lt;br /&gt;
Director - der Serverprozess, verantwortlich fuer die Durchfuerhrung der Backups&lt;br /&gt;
*bacula-sd&lt;br /&gt;
Storage-Daemon - Prozess, der die Speichermedien / den Zugriff auf die Speichermedien verwaltet.&lt;br /&gt;
*bacula-fd&lt;br /&gt;
File-Daemon - Clientprozess&lt;br /&gt;
*bconsole&lt;br /&gt;
Console-Anwendung&lt;br /&gt;
*postgresql Datenbank&lt;br /&gt;
Achtung: laeuft die Datenbank nicht, steigt der Director kurz nach dem Starten wieder aus. Beim Starten des Directors ist dabei auf der Console keine Fehlermeldung zu sehen.&lt;br /&gt;
&lt;br /&gt;
==Konfigurationsdateien==&lt;br /&gt;
 /etc/bacula/bacula-dir.conf &amp;lt;-- Bacula Director&lt;br /&gt;
 /etc/bacula/bacula-sd.conf  &amp;lt;-- Bacula Storage Deamon&lt;br /&gt;
 /etc/bacula/bacula-fd.conf  &amp;lt;-- Bacula File Deamon&lt;br /&gt;
 /etc/bacula/bconsole.conf   &amp;lt;-- Bacula Console&lt;br /&gt;
&lt;br /&gt;
==Prozesskontrolle==&lt;br /&gt;
 /etc/init.d/bacula-dir start|stop|restart&lt;br /&gt;
 /etc/init.d/bacula-sd start|stop|restart&lt;br /&gt;
 /etc/init.d/bacula-fd start|stop|restart&lt;br /&gt;
&lt;br /&gt;
 /usr/local/bacula/etc/bacula start|stop|restart&lt;br /&gt;
&lt;br /&gt;
==bconsole==&lt;br /&gt;
*Aufruf&lt;br /&gt;
 /etc/bacula/bconsole&lt;br /&gt;
*Status der Clients&lt;br /&gt;
 status client&lt;br /&gt;
*Status des Directors&lt;br /&gt;
 status dir&lt;br /&gt;
*manuelles Starten eines Backups&lt;br /&gt;
 run backup&lt;br /&gt;
&lt;br /&gt;
{{FAQ}}&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Bacula_Allgemein&amp;diff=7068</id>
		<title>Bacula Allgemein</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Bacula_Allgemein&amp;diff=7068"/>
		<updated>2015-06-11T10:14:34Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* Konfigurationsdateien */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Komponenten==&lt;br /&gt;
*[[bacula-dir]]&lt;br /&gt;
Director - der Serverprozess, verantwortlich fuer die Durchfuerhrung der Backups&lt;br /&gt;
*bacula-sd&lt;br /&gt;
Storage-Daemon - Prozess, der die Speichermedien / den Zugriff auf die Speichermedien verwaltet.&lt;br /&gt;
*bacula-fd&lt;br /&gt;
File-Daemon - Clientprozess&lt;br /&gt;
*bconsole&lt;br /&gt;
Console-Anwendung&lt;br /&gt;
*postgresql Datenbank&lt;br /&gt;
Achtung: laeuft die Datenbank nicht, steigt der Director kurz nach dem Starten wieder aus. Beim Starten des Directors ist dabei auf der Console keine Fehlermeldung zu sehen.&lt;br /&gt;
&lt;br /&gt;
==Konfigurationsdateien==&lt;br /&gt;
 /etc/bacula/bacula-dir.conf &amp;lt;-- Bacula Director&lt;br /&gt;
 /etc/bacula/bacula-sd.conf  &amp;lt;-- Bacula Storage Deamon&lt;br /&gt;
 /etc/bacula/bacula-fd.conf  &amp;lt;-- Bacula File Deamon&lt;br /&gt;
 /etc/bacula/bconsole.conf   &amp;lt;-- Bacula Console&lt;br /&gt;
&lt;br /&gt;
==Prozesskontrolle==&lt;br /&gt;
 /etc/init.d/bacula-dir start|stop|restart&lt;br /&gt;
 /etc/init.d/bacula-sd start|stop|restart&lt;br /&gt;
 /etc/init.d/bacula-fd start|stop|restart&lt;br /&gt;
&lt;br /&gt;
 /usr/local/bacula/etc/bacula start|stop|restart&lt;br /&gt;
&lt;br /&gt;
==bconsole==&lt;br /&gt;
*Aufruf&lt;br /&gt;
 /usr/local/bacula/etc/bconsole&lt;br /&gt;
*Status der Clients&lt;br /&gt;
 status client&lt;br /&gt;
*Status des Directors&lt;br /&gt;
 status dir&lt;br /&gt;
*manuelles Starten eines Backups&lt;br /&gt;
 run backup&lt;br /&gt;
&lt;br /&gt;
{{FAQ}}&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Bacula_Allgemein&amp;diff=7067</id>
		<title>Bacula Allgemein</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Bacula_Allgemein&amp;diff=7067"/>
		<updated>2015-06-11T10:13:40Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* Konfigurationsdateien */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Komponenten==&lt;br /&gt;
*[[bacula-dir]]&lt;br /&gt;
Director - der Serverprozess, verantwortlich fuer die Durchfuerhrung der Backups&lt;br /&gt;
*bacula-sd&lt;br /&gt;
Storage-Daemon - Prozess, der die Speichermedien / den Zugriff auf die Speichermedien verwaltet.&lt;br /&gt;
*bacula-fd&lt;br /&gt;
File-Daemon - Clientprozess&lt;br /&gt;
*bconsole&lt;br /&gt;
Console-Anwendung&lt;br /&gt;
*postgresql Datenbank&lt;br /&gt;
Achtung: laeuft die Datenbank nicht, steigt der Director kurz nach dem Starten wieder aus. Beim Starten des Directors ist dabei auf der Console keine Fehlermeldung zu sehen.&lt;br /&gt;
&lt;br /&gt;
==Konfigurationsdateien==&lt;br /&gt;
 /usr/local/bacula/etc/bacula-dir.conf &amp;lt;-- Bacula Director&lt;br /&gt;
 /usr/local/bacula/etc/bacula-sd.conf  &amp;lt;-- Bacula Storage Deamon&lt;br /&gt;
 /usr/local/bacula/etc/bacula-fd.conf  &amp;lt;-- Bacula File Deamon&lt;br /&gt;
 /usr/local/bacula/etc/bconsole.conf   &amp;lt;-- Bacula Console&lt;br /&gt;
&lt;br /&gt;
==Prozesskontrolle==&lt;br /&gt;
 /etc/init.d/bacula-dir start|stop|restart&lt;br /&gt;
 /etc/init.d/bacula-sd start|stop|restart&lt;br /&gt;
 /etc/init.d/bacula-fd start|stop|restart&lt;br /&gt;
&lt;br /&gt;
 /usr/local/bacula/etc/bacula start|stop|restart&lt;br /&gt;
&lt;br /&gt;
==bconsole==&lt;br /&gt;
*Aufruf&lt;br /&gt;
 /usr/local/bacula/etc/bconsole&lt;br /&gt;
*Status der Clients&lt;br /&gt;
 status client&lt;br /&gt;
*Status des Directors&lt;br /&gt;
 status dir&lt;br /&gt;
*manuelles Starten eines Backups&lt;br /&gt;
 run backup&lt;br /&gt;
&lt;br /&gt;
{{FAQ}}&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Bacula_Allgemein&amp;diff=7066</id>
		<title>Bacula Allgemein</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Bacula_Allgemein&amp;diff=7066"/>
		<updated>2015-06-11T10:13:11Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* Konfigurationsdateien */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Komponenten==&lt;br /&gt;
*[[bacula-dir]]&lt;br /&gt;
Director - der Serverprozess, verantwortlich fuer die Durchfuerhrung der Backups&lt;br /&gt;
*bacula-sd&lt;br /&gt;
Storage-Daemon - Prozess, der die Speichermedien / den Zugriff auf die Speichermedien verwaltet.&lt;br /&gt;
*bacula-fd&lt;br /&gt;
File-Daemon - Clientprozess&lt;br /&gt;
*bconsole&lt;br /&gt;
Console-Anwendung&lt;br /&gt;
*postgresql Datenbank&lt;br /&gt;
Achtung: laeuft die Datenbank nicht, steigt der Director kurz nach dem Starten wieder aus. Beim Starten des Directors ist dabei auf der Console keine Fehlermeldung zu sehen.&lt;br /&gt;
&lt;br /&gt;
==Konfigurationsdateien==&lt;br /&gt;
 /usr/local/bacula/etc/bacula-dir.conf &amp;lt;-- Bacula Director&lt;br /&gt;
 /usr/local/bacula/etc/bacula-sd.conf  &amp;lt;-- &lt;br /&gt;
 /usr/local/bacula/etc/bacula-fd.conf  &amp;lt;-- Bacula File Director&lt;br /&gt;
 /usr/local/bacula/etc/bconsole.conf   &amp;lt;-- Bacula Console&lt;br /&gt;
&lt;br /&gt;
==Prozesskontrolle==&lt;br /&gt;
 /etc/init.d/bacula-dir start|stop|restart&lt;br /&gt;
 /etc/init.d/bacula-sd start|stop|restart&lt;br /&gt;
 /etc/init.d/bacula-fd start|stop|restart&lt;br /&gt;
&lt;br /&gt;
 /usr/local/bacula/etc/bacula start|stop|restart&lt;br /&gt;
&lt;br /&gt;
==bconsole==&lt;br /&gt;
*Aufruf&lt;br /&gt;
 /usr/local/bacula/etc/bconsole&lt;br /&gt;
*Status der Clients&lt;br /&gt;
 status client&lt;br /&gt;
*Status des Directors&lt;br /&gt;
 status dir&lt;br /&gt;
*manuelles Starten eines Backups&lt;br /&gt;
 run backup&lt;br /&gt;
&lt;br /&gt;
{{FAQ}}&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Bacula_Allgemein&amp;diff=7065</id>
		<title>Bacula Allgemein</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Bacula_Allgemein&amp;diff=7065"/>
		<updated>2015-06-11T10:11:24Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* Komponenten */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Komponenten==&lt;br /&gt;
*[[bacula-dir]]&lt;br /&gt;
Director - der Serverprozess, verantwortlich fuer die Durchfuerhrung der Backups&lt;br /&gt;
*bacula-sd&lt;br /&gt;
Storage-Daemon - Prozess, der die Speichermedien / den Zugriff auf die Speichermedien verwaltet.&lt;br /&gt;
*bacula-fd&lt;br /&gt;
File-Daemon - Clientprozess&lt;br /&gt;
*bconsole&lt;br /&gt;
Console-Anwendung&lt;br /&gt;
*postgresql Datenbank&lt;br /&gt;
Achtung: laeuft die Datenbank nicht, steigt der Director kurz nach dem Starten wieder aus. Beim Starten des Directors ist dabei auf der Console keine Fehlermeldung zu sehen.&lt;br /&gt;
&lt;br /&gt;
==Konfigurationsdateien==&lt;br /&gt;
 /usr/local/bacula/etc/bacula-dir.conf&lt;br /&gt;
 /usr/local/bacula/etc/bacula-sd.conf&lt;br /&gt;
 /usr/local/bacula/etc/bacula-fd.conf&lt;br /&gt;
 /usr/local/bacula/etc/bconsole.conf&lt;br /&gt;
&lt;br /&gt;
==Prozesskontrolle==&lt;br /&gt;
 /etc/init.d/bacula-dir start|stop|restart&lt;br /&gt;
 /etc/init.d/bacula-sd start|stop|restart&lt;br /&gt;
 /etc/init.d/bacula-fd start|stop|restart&lt;br /&gt;
&lt;br /&gt;
 /usr/local/bacula/etc/bacula start|stop|restart&lt;br /&gt;
&lt;br /&gt;
==bconsole==&lt;br /&gt;
*Aufruf&lt;br /&gt;
 /usr/local/bacula/etc/bconsole&lt;br /&gt;
*Status der Clients&lt;br /&gt;
 status client&lt;br /&gt;
*Status des Directors&lt;br /&gt;
 status dir&lt;br /&gt;
*manuelles Starten eines Backups&lt;br /&gt;
 run backup&lt;br /&gt;
&lt;br /&gt;
{{FAQ}}&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Vagrant-ubuntu-install&amp;diff=7007</id>
		<title>Vagrant-ubuntu-install</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Vagrant-ubuntu-install&amp;diff=7007"/>
		<updated>2015-04-22T11:52:04Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* links */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=install=&lt;br /&gt;
*apt-get install virtualbox virtualbox-dkms&lt;br /&gt;
*apt-get install vagrant&lt;br /&gt;
=add new box=&lt;br /&gt;
*vagrant box add precise64 http://files.vagrantup.com/precise64.box&lt;br /&gt;
=new projekt=&lt;br /&gt;
*mkdir vagrant_project&lt;br /&gt;
*cd vagrant_project&lt;br /&gt;
*vagrant init&lt;br /&gt;
=edit the Vagrantfile in this directory and replace=&lt;br /&gt;
 config.vm.box = &amp;quot;precise64&amp;quot;&lt;br /&gt;
&lt;br /&gt;
=up=&lt;br /&gt;
*vagrant up&lt;br /&gt;
=ssh=&lt;br /&gt;
*vagrant ssh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=alternative=&lt;br /&gt;
==install the newest version==&lt;br /&gt;
*wget https://dl.bintray.com/mitchellh/vagrant/vagrant_1.6.5_x86_64.deb -O vagrant.deb&lt;br /&gt;
*sudo dpkg -i vagrant.deb&lt;br /&gt;
&lt;br /&gt;
=links=&lt;br /&gt;
*http://www.olindata.com/blog/2014/07/installing-vagrant-and-virtual-box-ubuntu-1404-lts&lt;br /&gt;
=images=&lt;br /&gt;
*https://atlas.hashicorp.com/boxes/search?utm_source=vagrantcloud.com&amp;amp;vagrantcloud=1&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Vagrant-ubuntu-install&amp;diff=6999</id>
		<title>Vagrant-ubuntu-install</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Vagrant-ubuntu-install&amp;diff=6999"/>
		<updated>2015-04-21T12:32:41Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* edit the Vagrantfile in this directory and replace */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=install=&lt;br /&gt;
*apt-get install virtualbox virtualbox-dkms&lt;br /&gt;
*apt-get install vagrant&lt;br /&gt;
=add new box=&lt;br /&gt;
*vagrant box add precise64 http://files.vagrantup.com/precise64.box&lt;br /&gt;
=new projekt=&lt;br /&gt;
*mkdir vagrant_project&lt;br /&gt;
*cd vagrant_project&lt;br /&gt;
*vagrant init&lt;br /&gt;
=edit the Vagrantfile in this directory and replace=&lt;br /&gt;
 config.vm.box = &amp;quot;precise64&amp;quot;&lt;br /&gt;
&lt;br /&gt;
=up=&lt;br /&gt;
*vagrant up&lt;br /&gt;
=ssh=&lt;br /&gt;
*vagrant ssh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=alternative=&lt;br /&gt;
==install the newest version==&lt;br /&gt;
*wget https://dl.bintray.com/mitchellh/vagrant/vagrant_1.6.5_x86_64.deb -O vagrant.deb&lt;br /&gt;
*sudo dpkg -i vagrant.deb&lt;br /&gt;
&lt;br /&gt;
=links=&lt;br /&gt;
*http://www.olindata.com/blog/2014/07/installing-vagrant-and-virtual-box-ubuntu-1404-lts&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Computer&amp;diff=6977</id>
		<title>Computer</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Computer&amp;diff=6977"/>
		<updated>2015-04-20T07:38:27Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* Installation vom Betriebssytem */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Bestandteile=&lt;br /&gt;
==Gehäuse==&lt;br /&gt;
Ein Gehäuse ist eine feste Hülle, die einen empfindlichen Inhalt schützend umgibt.&lt;br /&gt;
==Motherboard==&lt;br /&gt;
Die Motherboard ist die zentrale Platine eines Computers. Auf ihr sind die einzelnen Bauteile wie Hauptprozessor (CPU), Speicher, der BIOS-Chip mit der integrierten Firmware, Schnittstellen-Bausteine und Steckplätze für Erweiterungskarten montiert; sie besteht aus mehreren Lagen.&lt;br /&gt;
==Prozessor==&lt;br /&gt;
Ein Prozessor ist eine Maschine oder eine elektronische Schaltung, welche gemäß übergebener Befehle andere Maschinen oder elektrische Schaltungen steuert. Am populärsten sind Prozessoren als zentrale Recheneinheiten von Computern, in denen sie Befehle von Software ausführen.&lt;br /&gt;
==Prozessorkühler==&lt;br /&gt;
Als Prozessorkühler werden Kühlkörper bezeichnet, die auf die speziellen Anforderungen bei der Kühlung von Mikroprozessoren ausgelegt sind. Meist sind es Kühler-Lüfterkombinationen, verbreitet sind auch rein passive Kühlkörper und Wasserkühler.&lt;br /&gt;
==Arbeitsspeicher==&lt;br /&gt;
Der Arbeitsspeicher oder Hauptspeicher ist in der Informationstechnik der Speicher eines Computers, in dem Datenobjekte, also Programme und die von diesen in Mikroprozessoren zu verarbeitenden Nutzdaten, abgelegt und zu einem späteren Zeitpunkt (unverändert) abgerufen werden können.&lt;br /&gt;
==Festplatte==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Festplattenlaufwerk (englisch hard disk drive = HDD), oft auch als Festplatte oder Hard Disk (abgekürzt HD) bezeichnet, ist ein magnetisches Speichermedium der Computertechnik, welches Daten auf die Oberfläche einer rotierenden Scheibe schreibt. Dazu wird die hartmagnetische Beschichtung der Plattenoberfläche entsprechend der aufzuzeichnenden Information magnetisiert. Durch die Remanenz erfolgt die Speicherung der Information. &lt;br /&gt;
&lt;br /&gt;
[[Datei:hdd.jpg|x400px|rechts|Einzelteile einer Festplatte]]&lt;br /&gt;
&lt;br /&gt;
Das Auslesen der Information erfolgt durch Abtastung der Magnetisierung der Plattenoberfläche.&lt;br /&gt;
&lt;br /&gt;
Neuerdings werden mit vergleichbaren Speicherkapazitäten Flash-Speicher, sogenannte Solid-State-Drives (SSDs) und Hybridspeicher (Kombination aus SSD und Festplatte) angeboten, die über dieselben Schnittstellen (SATA, usw.) angesprochen und vereinfacht als „Festplatten“ bezeichnet werden. Preislich liegen SSDs aktuell deutlich über HDDs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Aufbau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Eine Festplatte besteht aus folgenden Baugruppen:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* einer oder mehreren rotierbar gelagerten Scheiben &lt;br /&gt;
&lt;br /&gt;
* einer Achse, auch Spindel genannt, auf der die Scheiben übereinander montiert sind&lt;br /&gt;
&lt;br /&gt;
* einem Elektromotor als Antrieb für die Scheibe(n)&lt;br /&gt;
&lt;br /&gt;
* beweglichen Schreib-/Leseköpfen (Heads)&lt;br /&gt;
&lt;br /&gt;
* jeweils einem Lager für Platter (meistens hydrodynamische Gleitlager) sowie für die Schreib-/Leseköpfe (auch Magnetlager)&lt;br /&gt;
&lt;br /&gt;
* einem Antrieb für die Schreib-/Leseköpfe&lt;br /&gt;
&lt;br /&gt;
* der Steuerelektronik für Motor- und Kopfsteuerung&lt;br /&gt;
&lt;br /&gt;
* einem DSP für Verwaltung, Bedienung des Interfaces, Steuerung der Schreib/Leseköpfe. &lt;br /&gt;
&lt;br /&gt;
* DDR-RAM für Betriebssystem, Programm, temporäre Daten und Festplattencache. Üblich sind derzeit 2 bis 64 MB.&lt;br /&gt;
&lt;br /&gt;
* der Schnittstelle zum Ansprechen der Festplatte von außen und&lt;br /&gt;
&lt;br /&gt;
* einem stabilen Gehäuse (siehe eigenes Kapitel unten).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Schnittstellen===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:sata.jpg|x300px|links]]&lt;br /&gt;
[[Datei:SCSI_Connectors..gif|mitte|x300px|]]&lt;br /&gt;
[[Datei:sata+esata.jpg|x300px|rechts]]&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;1&amp;quot; cellpadding=&amp;quot;2&amp;quot; style=&amp;quot;width:50%;background:#f9f9f9; border:1px #aaa solid; border-collapse:collapse;&amp;quot;&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot; width=&amp;quot;50%&amp;quot; |'''Übertragungsraten der einzelnen Schnittstellen'''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Name&lt;br /&gt;
| Übertragungsrate&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| IDE&lt;br /&gt;
| 133 MB/s&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| SATA&lt;br /&gt;
| 150 MB/s&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| SATA II&lt;br /&gt;
| 300 MB/s&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| SATA III&lt;br /&gt;
| 600 MB/s&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| SCSI&lt;br /&gt;
| 320 MB/s&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| SAS&lt;br /&gt;
| 300 MB/s&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| SAS II&lt;br /&gt;
| 600 MB/s&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| SAS III&lt;br /&gt;
| 1200 MB/s&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| PCIe 3.0 x4&lt;br /&gt;
| 4000 MB/s&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| PCIe 3.0 x8&lt;br /&gt;
| 8000 MB/s&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Leistungsmerkmale===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Die Geschwindigkeit der Lese- und Schreibvorgänge ist von mehreren Faktoren abhängig. Zu diesen Faktoren zählen:'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;u&amp;gt;Schnittstelle&amp;lt;/u&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sie spielt eine große Rolle, da viele Festplatten einen sehr hohen Datendurchsatzstandard besitzen müssen sie dementsprechen, um auch die volle Transferrate erzielen zu können, über eine entsprechen starke Schnittstelle angeschlossen werden. (Bsp.: SATA3)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;u&amp;gt;Umdrehungszahl der HDD&amp;lt;/u&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Diese Zahl gibt an, wie oft sich die Magnetscheibe(n) in einer Minute dreht. &lt;br /&gt;
&amp;lt;u&amp;gt;Gängige Modelle sind hier:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 5400rpm&lt;br /&gt;
* 7200rpm&lt;br /&gt;
* 10000rpm&lt;br /&gt;
* 15000rpm&lt;br /&gt;
     &lt;br /&gt;
&lt;br /&gt;
Durch mehr Umdrehungen in der Minute ist es natürlich möglich auch schneller Daten von der Festplatte zu lesen bzw. zu schreiben. Dadurch steigt aber auch der Stromverbrauch und die Festplatte ist/wird lauter im Vergleich zu einer &amp;quot;Drehzahlniedrigeren&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;u&amp;gt;Cache&amp;lt;/u&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Festplattencache bezeichnet den schnellen Zwischenspeicher einer Festplatte, der Schreib- und Lesezugriffe auf einen Datenträger puffert, um den Einfluss der Latenzzeit und Datenübertragungsrate des Datenträgerzugriffs auf das System zu verringern.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Gängige Modelle:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 16mb&lt;br /&gt;
* 32mb&lt;br /&gt;
* 64mb&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Baugrößen===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Mit der Zeit wurde die Festplattengröße auch immer geringer. Die gängigen Größen lauten:&lt;br /&gt;
(Natürlich ist es auch möglich eine 2,5&amp;quot; Platte in ein 3,5&amp;quot; Rahmen einzubauen. Dazu werden Einbaurahmen benötigt.)&lt;br /&gt;
&lt;br /&gt;
*-5,25&amp;quot;&lt;br /&gt;
*-3,5&amp;quot;&lt;br /&gt;
*-2,5&amp;quot;&lt;br /&gt;
*-1,8&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Datei:Vergleich5,25zu1,8.jpg|x340px|rechts|Vergleich 5,25&amp;quot; zu 1,8&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Vergleich3,5zu2,5.jpg|x400px|links|Vergleich 3,5&amp;quot; zu 2,5&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Einsatzgebiete===&lt;br /&gt;
&lt;br /&gt;
Das Einsatzgebiet einer Festplatte ist sehr variabel bzw. unterschiedlich, denn nicht alle Festplatten sind zu jeder Arbeit geeignet. SCSI Festplatten zeichnen sich durch ihre hohe Lebensdauer und Ausdauerfähigkeit, besonders im 24-Stunden Modus aus. Deswegen kommen viele SCSI Platten auch im/in Serverbetrieb/RAIDs vor. Ausserdem kann man an einen SCSI Controller bis zu 16 Festplatten anschliessen, was IDE/SATA nicht bietet.&lt;br /&gt;
&lt;br /&gt;
SATA Festplatten sind aber sehr gut für Desktop-PCs/Laptops geeignet. Sie bieten das beste &amp;quot;Preis/Leistung/Kapazität/Geschwindigkeits&amp;quot;-Verhältnis. &lt;br /&gt;
Doch neben diesen Festplatten darf man die SSD nicht verachten.&lt;br /&gt;
Gerade in der letzten Zeit werden viele SSDs nachgerüstet. Sie sind besonders für Ressourcenlastige High-End Rechner sehr beliebt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===RAID===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;„Redundant Array of Independent Disks“, also „Redundante Anordnung unabhängiger Festplatten“&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein RAID-System dient zur Organisation mehrerer physischer Festplatten eines Computers zu einem logischen Laufwerk, das eine höhere Datenverfügbarkeit bei Ausfall einzelner Festplatten und/oder einen größeren Datendurchsatz erlaubt als ein einzelnes physisches Laufwerk.&lt;br /&gt;
&lt;br /&gt;
Während die meisten in Computern verwendeten Techniken und Anwendungen darauf abzielen, Redundanzen (das Vorkommen doppelter Daten) zu vermeiden, werden bei RAID-Systemen redundante Informationen gezielt erzeugt, damit beim Ausfall einzelner Komponenten das RAID als Ganzes seine Integrität und Funktionalität behält und nach Ersetzen der ausgefallenen Komponente durch einen sogenannten Rebuild der ursprüngliche Zustand wiederhergestellt werden kann.&lt;br /&gt;
&lt;br /&gt;
Diese Redundanz darf aber nicht mit einer Datensicherung gleichgesetzt werden.&lt;br /&gt;
Kombinationen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:RAID 0.svg.png|x200px|rechts]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;RAID 0: Striping – Beschleunigung ohne Redundanz&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
RAID 0 bietet gesteigerte Transferraten, indem die beteiligten Festplatten in zusammenhängende Blöcke gleicher Größe aufgeteilt werden, wobei diese Blöcke quasi im Reißverschlussverfahren zu einer großen Festplatte angeordnet werden. Somit können Zugriffe auf allen Platten parallel durchgeführt werden (engl. striping, was „in Streifen zerlegen“ bedeutet, abgeleitet von stripe, der „Streifen“). Die Datendurchsatz-Steigerung (bei sequentiellen Zugriffen, aber besonders auch bei hinreichend hoher Nebenläufigkeit) beruht darauf, dass die notwendigen Festplatten-Zugriffe in höherem Maße parallel abgewickelt werden können.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:RAID 1.svg.png|x200px|links]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;RAID 1: Mirroring – Spiegelung&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
RAID 1 ist der Verbund von mindestens zwei Festplatten. Ein RAID 1 speichert auf allen Festplatten die gleichen Daten (Spiegelung) und bietet somit volle Redundanz. Die Kapazität des Arrays ist hierbei höchstens so groß wie die kleinste beteiligte Festplatte.&lt;br /&gt;
&lt;br /&gt;
Ein enormer Vorteil von RAID 1 gegenüber allen anderen RAID-Verfahren liegt in seiner Einfachheit. Beide Platten sind identisch beschrieben und enthalten alle Daten eines Systems, somit kann (die passende Hardware vorausgesetzt) normalerweise auch jede Platte einzeln in zwei unabhängigen Rechnern (intern oder im externen Laufwerk) unmittelbar betrieben und genutzt werden. Aufwändige Rebuilds sind nur dann notwendig, wenn die Platten wieder redundant betrieben werden sollen. Im Störfall wie auch bei Migrationen bzw. Upgrades bedeutet das einen enormen Vorteil.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:RAID 10.png|rechts]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;RAID 10: Zusammenspiel von RAID 0 und RAID 1&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein RAID-10-Verbund ist ein RAID 0 über mehrere RAID 1. &lt;br /&gt;
Es werden dabei die Eigenschaften der beiden RAIDs kombiniert: &lt;br /&gt;
Sicherheit und gesteigerte Schreib-/Lesegeschwindigkeit.&lt;br /&gt;
&lt;br /&gt;
Ein RAID-10-Verbund benötigt mindestens vier Festplatten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Besonderheiten===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====SSD====&lt;br /&gt;
&lt;br /&gt;
Hinter der Abkürzung „SSD“ versteckt sich eine neue Speichertechnologie, die langfristig die herkömmliche Festplatte ablösen soll. SSD bedeutet „Solid State Disk“ oder auch „Solid State Drive“, was im Deutschen etwa mit „Festkörperlaufwerk- oder –platte“ zu übersetzen ist.&lt;br /&gt;
&lt;br /&gt;
Ein SSD-Laufwerk ist ein nichtflüchtiger Massenspeicher, der Informationen in Flash-Bausteinen ablegt, so wie wir sie aus den Speicherkarten von Handy, Kamera und MP3-Player kennen. Nichtflüchtig bedeutet, dass der Speicher nicht dauerhaft mit Strom versorgt werden muss, um sich die gespeicherten Daten behalten zu können. So können Computer, die eine SSD verwenden, genau wie ein Computer mit Festplatte, einfach ausgeschaltet werden und beim nächsten Start sind alle Daten wieder vorhanden. Der Arbeitsspeicher (RAM) des Computers ist, nur um ein Beispiel zu nennen, ein flüchtiger Speicher. Schaltet man den Computer aus, gehen alle Informationen, die sich im Arbeitsspeicher befinden, verloren.&lt;br /&gt;
&lt;br /&gt;
In einer SSD läuft der Speichervorgang rein elektronisch ab, was bedeutet, dass es keine mechanischen/beweglichen Teile mehr gibt. Daraus resultieren eine höhere Stoßresistenz, geringere Abwärme und ein vollkommen lautloser Betrieb. Der Stromverbrauch sinkt durch den Wegfall von beweglichen Bauteilen ebenfalls, was vor allem Notebooks zu Gute kommt und die Akkulaufzeit verlängert.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Unterschied zwischen HDD und SSD====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die altbekannte Festplatte ist nach wie vor der meist eingesetzte Massenspeicher auf der ganzen Welt. Durch immer weiter fallende Speicherpreise im Flash-Sektor treten SSD und HDD allerdings auch auf dem Endanwendermarkt zunehmend in Konkurrenz. Ein Vergleich der beiden Technologien ist also keines Falls mehr uninteressant.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''&amp;lt;u&amp;gt;Die Gemeinsamkeiten/Unterschiede:&amp;lt;/u&amp;gt;'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Festplatte und SSD gehören zu den Massenspeichern und eignen sich als Medium für persönliche Dateien und für die Installation von Betriebssystemen.&lt;br /&gt;
&lt;br /&gt;
* Beide Massenspeicherarten sind „nichtflüchtige“ Speicher, was bedeutet, dass keine Stromversorgung für den Erhalt der Daten gewährleistet sein muss.&lt;br /&gt;
&lt;br /&gt;
* HDD und SSD kommunizieren beide zumeist über das S-ATA Interface mit dem Rest des Computers.&lt;br /&gt;
&lt;br /&gt;
* Festplatte und SSD verfügen über einen Controller, der die Datenströme entsprechend verwaltet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''&amp;lt;u&amp;gt;Die Unterschiede:&amp;lt;/u&amp;gt;'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* SSDs verzichten im Gegensatz zu Festplatten vollkommen auf mechanische Bauteile&lt;br /&gt;
&lt;br /&gt;
* SSDs verwenden Flash-Speicherzellen (MLC oder SLC) um die Daten zu speichern, während Festplatten Informationen in magnetischer Form festhalten.&lt;br /&gt;
&lt;br /&gt;
* SSDs arbeiten somit komplett lautlos und sind viel resistenter gegen starke äußerliche Einwirkungen.&lt;br /&gt;
&lt;br /&gt;
* SSDs weisen einen geringeren Stromverbrauch auf, was sich ebenfalls in einer geringeren Abwärme äußert und sich positiv auf die Akkulaufzeit und die gesamte Systemtemperatur auswirkt.&lt;br /&gt;
&lt;br /&gt;
* Festplatten gibt es bereits mit Kapazitäten von bis zu 1,5 TB. Die größte erhältliche SSD kann gerade einmal 256 GB aufweisen, auch wenn schon Modelle mit 512 GB vorgestellt worden sind.&lt;br /&gt;
&lt;br /&gt;
* SSDs haben durch den Einsatz von Flash-Speicherbausteinen extrem geringe Zugriffszeiten von deutlich unter einer Millisekunde, was sich positiv auf das Arbeiten am Computer auswirkt. Schnelle Festplatten knacken gerade einmal die 10 Millisekunden-Grenze. Dies liegt daran, dass der Lese- und Schreibkopf der Festplatte vor dem eigentlichen Lesevorgang erst einmal an die richtige Stelle bewegt werden muss – das kostet Zeit.&lt;br /&gt;
&lt;br /&gt;
* SSDs verfügen über wesentlich höhere Transferraten, was sich positiv auf die Gesamtperformance des Computers auswirkt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Hybridfestplatte====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Hybridfestplatten vereinen die Festplatten- und SSD Technologien. Samsung brachte 2007 die ersten Hybridplatten auf den Markt. Diese setzten sich damals aber nicht durch, da die Betriebssysteme noch nicht über die notwendigen Optimierungsroutinen verfügten, um die SSD Technologie in ihrem vollen Potential auszuschöpfen. Momentan gibt es wenig Angebot für Hybridfestplatten. Ein Beispiel ist die Momentus XT von Seagate. Diese nutzt die herkömmliche Festplattentechnologie mit einer Kapazität von bis zu 750GB, kombiniert mit einer 4GB SSD mit SLC-Technologie. Für das Zusammenspiel von Festplatte und SSD setzt Seagate die Adaptive Memory Technology ein. Häufig verwendete Daten werden in den SSD Bereich geschrieben, um diese beim nächsten Aufruf schneller zur Verfügung stellen zu können. Laut Seagate soll der Bootvorgang um bis zu 100% schneller sein als mit einer herkömmlichen Festplatte. Es benötigt allerdings mehrere Bootvorgänge, bis die Hybridplatte alle notwendigen Daten auf den SSD Part ausgelagert hat. Die Platte muss sozusagen das System erst einmal kennenlernen. Adaptive Memory funktioniert ähnlich wie ein Cache, nur das die Daten auch bei Stromabschaltung erhalten bleiben. Der eigentliche Cache wie bei einer herkömmlichen Festplatte ist aber auch vorhanden, da sonst die Performance erheblich leiden würde.&lt;br /&gt;
&lt;br /&gt;
==Grafikkarte==&lt;br /&gt;
Eine Grafikkarte steuert in einem Personal Computer die Bildschirmanzeige. Bei Ausführung eines Programmes berechnet der Prozessor die Daten, leitet diese an die Grafikkarte weiter und die Grafikkarte wandelt die Daten so um, dass der Monitor alles als Bild wiedergeben kann.&lt;br /&gt;
==CD-ROM Laufwerk==&lt;br /&gt;
Ein CD-ROM-Laufwerk (auch CD-Laufwerk genannt) ist ein Gerät zum Lesen von CDs und im speziellen CD-ROMs. Die CD rotiert darin mit einer Drehzahl zwischen 100 und 15000 U/min und wird von einem schwachen Laser (Klasse 1) abgetastet, der sich radial auf einem Schlitten bewegt.&lt;br /&gt;
==Soundkarte==&lt;br /&gt;
Eine Soundkarte im eigenen Gehäuse auch Audio-Interface, ist Teil der Hardware eines Computersystems und verarbeitet analoge und digitale Audiosignale.&lt;br /&gt;
==Netzwerkkarte==&lt;br /&gt;
Eine Netzwerkkarte ist eine elektronische Schaltung zur Verbindung eines Computers mit einem lokalen Netzwerk zum Austausch von Daten.&lt;br /&gt;
&lt;br /&gt;
==PC-Netzteil==&lt;br /&gt;
Ein PC-Netzteil, auch Computer-Netzteil, ist ein Schaltnetzteil für den Einsatz als Stromversorgung in Mikrocomputern. Die in den meisten Fällen eingebauten Lüfter dienen nicht nur der Eigenkühlung, sondern ganz oder teilweise auch der Kühlung der sonstigen im Computergehäuse eingebauten Komponenten.&lt;br /&gt;
&lt;br /&gt;
=Installation vom Betriebssytem=&lt;br /&gt;
Auf der Seite www.ubuntu.com downloadete ich die Version 9.10 Desktop.Sobald es fertig war brannte ich es auf CD.&lt;br /&gt;
So jetzt konnte ich mit Installation anfangen. Beim ersten Schritt musste man die Sprache auswählen. Beim zweiten Schritt musste man die Zeit auswählen.&lt;br /&gt;
Beim dritten Schritt musste ich die Tastaturbelegung einstellen.Beim 4 Schritt musste man die Festplatte vorbereiten.Beim fünften Schritt hab ich die Partitionen vorbereitet.Man sollte genug Speicherplatz zur Verfügung stellen. Beim sechsten Schritt sollte man seinen Namen eingeben und das Passwort erstellen.Beim letzten Schritt musste man die Installation bestädigen.So fertig jetzt PC neustarten.&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Computer&amp;diff=6976</id>
		<title>Computer</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Computer&amp;diff=6976"/>
		<updated>2015-04-20T07:37:50Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* Netzwerkkarte */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Bestandteile=&lt;br /&gt;
==Gehäuse==&lt;br /&gt;
Ein Gehäuse ist eine feste Hülle, die einen empfindlichen Inhalt schützend umgibt.&lt;br /&gt;
==Motherboard==&lt;br /&gt;
Die Motherboard ist die zentrale Platine eines Computers. Auf ihr sind die einzelnen Bauteile wie Hauptprozessor (CPU), Speicher, der BIOS-Chip mit der integrierten Firmware, Schnittstellen-Bausteine und Steckplätze für Erweiterungskarten montiert; sie besteht aus mehreren Lagen.&lt;br /&gt;
==Prozessor==&lt;br /&gt;
Ein Prozessor ist eine Maschine oder eine elektronische Schaltung, welche gemäß übergebener Befehle andere Maschinen oder elektrische Schaltungen steuert. Am populärsten sind Prozessoren als zentrale Recheneinheiten von Computern, in denen sie Befehle von Software ausführen.&lt;br /&gt;
==Prozessorkühler==&lt;br /&gt;
Als Prozessorkühler werden Kühlkörper bezeichnet, die auf die speziellen Anforderungen bei der Kühlung von Mikroprozessoren ausgelegt sind. Meist sind es Kühler-Lüfterkombinationen, verbreitet sind auch rein passive Kühlkörper und Wasserkühler.&lt;br /&gt;
==Arbeitsspeicher==&lt;br /&gt;
Der Arbeitsspeicher oder Hauptspeicher ist in der Informationstechnik der Speicher eines Computers, in dem Datenobjekte, also Programme und die von diesen in Mikroprozessoren zu verarbeitenden Nutzdaten, abgelegt und zu einem späteren Zeitpunkt (unverändert) abgerufen werden können.&lt;br /&gt;
==Festplatte==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Festplattenlaufwerk (englisch hard disk drive = HDD), oft auch als Festplatte oder Hard Disk (abgekürzt HD) bezeichnet, ist ein magnetisches Speichermedium der Computertechnik, welches Daten auf die Oberfläche einer rotierenden Scheibe schreibt. Dazu wird die hartmagnetische Beschichtung der Plattenoberfläche entsprechend der aufzuzeichnenden Information magnetisiert. Durch die Remanenz erfolgt die Speicherung der Information. &lt;br /&gt;
&lt;br /&gt;
[[Datei:hdd.jpg|x400px|rechts|Einzelteile einer Festplatte]]&lt;br /&gt;
&lt;br /&gt;
Das Auslesen der Information erfolgt durch Abtastung der Magnetisierung der Plattenoberfläche.&lt;br /&gt;
&lt;br /&gt;
Neuerdings werden mit vergleichbaren Speicherkapazitäten Flash-Speicher, sogenannte Solid-State-Drives (SSDs) und Hybridspeicher (Kombination aus SSD und Festplatte) angeboten, die über dieselben Schnittstellen (SATA, usw.) angesprochen und vereinfacht als „Festplatten“ bezeichnet werden. Preislich liegen SSDs aktuell deutlich über HDDs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Aufbau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Eine Festplatte besteht aus folgenden Baugruppen:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* einer oder mehreren rotierbar gelagerten Scheiben &lt;br /&gt;
&lt;br /&gt;
* einer Achse, auch Spindel genannt, auf der die Scheiben übereinander montiert sind&lt;br /&gt;
&lt;br /&gt;
* einem Elektromotor als Antrieb für die Scheibe(n)&lt;br /&gt;
&lt;br /&gt;
* beweglichen Schreib-/Leseköpfen (Heads)&lt;br /&gt;
&lt;br /&gt;
* jeweils einem Lager für Platter (meistens hydrodynamische Gleitlager) sowie für die Schreib-/Leseköpfe (auch Magnetlager)&lt;br /&gt;
&lt;br /&gt;
* einem Antrieb für die Schreib-/Leseköpfe&lt;br /&gt;
&lt;br /&gt;
* der Steuerelektronik für Motor- und Kopfsteuerung&lt;br /&gt;
&lt;br /&gt;
* einem DSP für Verwaltung, Bedienung des Interfaces, Steuerung der Schreib/Leseköpfe. &lt;br /&gt;
&lt;br /&gt;
* DDR-RAM für Betriebssystem, Programm, temporäre Daten und Festplattencache. Üblich sind derzeit 2 bis 64 MB.&lt;br /&gt;
&lt;br /&gt;
* der Schnittstelle zum Ansprechen der Festplatte von außen und&lt;br /&gt;
&lt;br /&gt;
* einem stabilen Gehäuse (siehe eigenes Kapitel unten).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Schnittstellen===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:sata.jpg|x300px|links]]&lt;br /&gt;
[[Datei:SCSI_Connectors..gif|mitte|x300px|]]&lt;br /&gt;
[[Datei:sata+esata.jpg|x300px|rechts]]&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;1&amp;quot; cellpadding=&amp;quot;2&amp;quot; style=&amp;quot;width:50%;background:#f9f9f9; border:1px #aaa solid; border-collapse:collapse;&amp;quot;&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot; width=&amp;quot;50%&amp;quot; |'''Übertragungsraten der einzelnen Schnittstellen'''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Name&lt;br /&gt;
| Übertragungsrate&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| IDE&lt;br /&gt;
| 133 MB/s&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| SATA&lt;br /&gt;
| 150 MB/s&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| SATA II&lt;br /&gt;
| 300 MB/s&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| SATA III&lt;br /&gt;
| 600 MB/s&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| SCSI&lt;br /&gt;
| 320 MB/s&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| SAS&lt;br /&gt;
| 300 MB/s&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| SAS II&lt;br /&gt;
| 600 MB/s&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| SAS III&lt;br /&gt;
| 1200 MB/s&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| PCIe 3.0 x4&lt;br /&gt;
| 4000 MB/s&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| PCIe 3.0 x8&lt;br /&gt;
| 8000 MB/s&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Leistungsmerkmale===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Die Geschwindigkeit der Lese- und Schreibvorgänge ist von mehreren Faktoren abhängig. Zu diesen Faktoren zählen:'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;u&amp;gt;Schnittstelle&amp;lt;/u&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sie spielt eine große Rolle, da viele Festplatten einen sehr hohen Datendurchsatzstandard besitzen müssen sie dementsprechen, um auch die volle Transferrate erzielen zu können, über eine entsprechen starke Schnittstelle angeschlossen werden. (Bsp.: SATA3)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;u&amp;gt;Umdrehungszahl der HDD&amp;lt;/u&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Diese Zahl gibt an, wie oft sich die Magnetscheibe(n) in einer Minute dreht. &lt;br /&gt;
&amp;lt;u&amp;gt;Gängige Modelle sind hier:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 5400rpm&lt;br /&gt;
* 7200rpm&lt;br /&gt;
* 10000rpm&lt;br /&gt;
* 15000rpm&lt;br /&gt;
     &lt;br /&gt;
&lt;br /&gt;
Durch mehr Umdrehungen in der Minute ist es natürlich möglich auch schneller Daten von der Festplatte zu lesen bzw. zu schreiben. Dadurch steigt aber auch der Stromverbrauch und die Festplatte ist/wird lauter im Vergleich zu einer &amp;quot;Drehzahlniedrigeren&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;u&amp;gt;Cache&amp;lt;/u&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Festplattencache bezeichnet den schnellen Zwischenspeicher einer Festplatte, der Schreib- und Lesezugriffe auf einen Datenträger puffert, um den Einfluss der Latenzzeit und Datenübertragungsrate des Datenträgerzugriffs auf das System zu verringern.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Gängige Modelle:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 16mb&lt;br /&gt;
* 32mb&lt;br /&gt;
* 64mb&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Baugrößen===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Mit der Zeit wurde die Festplattengröße auch immer geringer. Die gängigen Größen lauten:&lt;br /&gt;
(Natürlich ist es auch möglich eine 2,5&amp;quot; Platte in ein 3,5&amp;quot; Rahmen einzubauen. Dazu werden Einbaurahmen benötigt.)&lt;br /&gt;
&lt;br /&gt;
*-5,25&amp;quot;&lt;br /&gt;
*-3,5&amp;quot;&lt;br /&gt;
*-2,5&amp;quot;&lt;br /&gt;
*-1,8&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Datei:Vergleich5,25zu1,8.jpg|x340px|rechts|Vergleich 5,25&amp;quot; zu 1,8&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Vergleich3,5zu2,5.jpg|x400px|links|Vergleich 3,5&amp;quot; zu 2,5&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Einsatzgebiete===&lt;br /&gt;
&lt;br /&gt;
Das Einsatzgebiet einer Festplatte ist sehr variabel bzw. unterschiedlich, denn nicht alle Festplatten sind zu jeder Arbeit geeignet. SCSI Festplatten zeichnen sich durch ihre hohe Lebensdauer und Ausdauerfähigkeit, besonders im 24-Stunden Modus aus. Deswegen kommen viele SCSI Platten auch im/in Serverbetrieb/RAIDs vor. Ausserdem kann man an einen SCSI Controller bis zu 16 Festplatten anschliessen, was IDE/SATA nicht bietet.&lt;br /&gt;
&lt;br /&gt;
SATA Festplatten sind aber sehr gut für Desktop-PCs/Laptops geeignet. Sie bieten das beste &amp;quot;Preis/Leistung/Kapazität/Geschwindigkeits&amp;quot;-Verhältnis. &lt;br /&gt;
Doch neben diesen Festplatten darf man die SSD nicht verachten.&lt;br /&gt;
Gerade in der letzten Zeit werden viele SSDs nachgerüstet. Sie sind besonders für Ressourcenlastige High-End Rechner sehr beliebt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===RAID===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;„Redundant Array of Independent Disks“, also „Redundante Anordnung unabhängiger Festplatten“&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein RAID-System dient zur Organisation mehrerer physischer Festplatten eines Computers zu einem logischen Laufwerk, das eine höhere Datenverfügbarkeit bei Ausfall einzelner Festplatten und/oder einen größeren Datendurchsatz erlaubt als ein einzelnes physisches Laufwerk.&lt;br /&gt;
&lt;br /&gt;
Während die meisten in Computern verwendeten Techniken und Anwendungen darauf abzielen, Redundanzen (das Vorkommen doppelter Daten) zu vermeiden, werden bei RAID-Systemen redundante Informationen gezielt erzeugt, damit beim Ausfall einzelner Komponenten das RAID als Ganzes seine Integrität und Funktionalität behält und nach Ersetzen der ausgefallenen Komponente durch einen sogenannten Rebuild der ursprüngliche Zustand wiederhergestellt werden kann.&lt;br /&gt;
&lt;br /&gt;
Diese Redundanz darf aber nicht mit einer Datensicherung gleichgesetzt werden.&lt;br /&gt;
Kombinationen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:RAID 0.svg.png|x200px|rechts]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;RAID 0: Striping – Beschleunigung ohne Redundanz&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
RAID 0 bietet gesteigerte Transferraten, indem die beteiligten Festplatten in zusammenhängende Blöcke gleicher Größe aufgeteilt werden, wobei diese Blöcke quasi im Reißverschlussverfahren zu einer großen Festplatte angeordnet werden. Somit können Zugriffe auf allen Platten parallel durchgeführt werden (engl. striping, was „in Streifen zerlegen“ bedeutet, abgeleitet von stripe, der „Streifen“). Die Datendurchsatz-Steigerung (bei sequentiellen Zugriffen, aber besonders auch bei hinreichend hoher Nebenläufigkeit) beruht darauf, dass die notwendigen Festplatten-Zugriffe in höherem Maße parallel abgewickelt werden können.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:RAID 1.svg.png|x200px|links]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;RAID 1: Mirroring – Spiegelung&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
RAID 1 ist der Verbund von mindestens zwei Festplatten. Ein RAID 1 speichert auf allen Festplatten die gleichen Daten (Spiegelung) und bietet somit volle Redundanz. Die Kapazität des Arrays ist hierbei höchstens so groß wie die kleinste beteiligte Festplatte.&lt;br /&gt;
&lt;br /&gt;
Ein enormer Vorteil von RAID 1 gegenüber allen anderen RAID-Verfahren liegt in seiner Einfachheit. Beide Platten sind identisch beschrieben und enthalten alle Daten eines Systems, somit kann (die passende Hardware vorausgesetzt) normalerweise auch jede Platte einzeln in zwei unabhängigen Rechnern (intern oder im externen Laufwerk) unmittelbar betrieben und genutzt werden. Aufwändige Rebuilds sind nur dann notwendig, wenn die Platten wieder redundant betrieben werden sollen. Im Störfall wie auch bei Migrationen bzw. Upgrades bedeutet das einen enormen Vorteil.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:RAID 10.png|rechts]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;RAID 10: Zusammenspiel von RAID 0 und RAID 1&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein RAID-10-Verbund ist ein RAID 0 über mehrere RAID 1. &lt;br /&gt;
Es werden dabei die Eigenschaften der beiden RAIDs kombiniert: &lt;br /&gt;
Sicherheit und gesteigerte Schreib-/Lesegeschwindigkeit.&lt;br /&gt;
&lt;br /&gt;
Ein RAID-10-Verbund benötigt mindestens vier Festplatten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Besonderheiten===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====SSD====&lt;br /&gt;
&lt;br /&gt;
Hinter der Abkürzung „SSD“ versteckt sich eine neue Speichertechnologie, die langfristig die herkömmliche Festplatte ablösen soll. SSD bedeutet „Solid State Disk“ oder auch „Solid State Drive“, was im Deutschen etwa mit „Festkörperlaufwerk- oder –platte“ zu übersetzen ist.&lt;br /&gt;
&lt;br /&gt;
Ein SSD-Laufwerk ist ein nichtflüchtiger Massenspeicher, der Informationen in Flash-Bausteinen ablegt, so wie wir sie aus den Speicherkarten von Handy, Kamera und MP3-Player kennen. Nichtflüchtig bedeutet, dass der Speicher nicht dauerhaft mit Strom versorgt werden muss, um sich die gespeicherten Daten behalten zu können. So können Computer, die eine SSD verwenden, genau wie ein Computer mit Festplatte, einfach ausgeschaltet werden und beim nächsten Start sind alle Daten wieder vorhanden. Der Arbeitsspeicher (RAM) des Computers ist, nur um ein Beispiel zu nennen, ein flüchtiger Speicher. Schaltet man den Computer aus, gehen alle Informationen, die sich im Arbeitsspeicher befinden, verloren.&lt;br /&gt;
&lt;br /&gt;
In einer SSD läuft der Speichervorgang rein elektronisch ab, was bedeutet, dass es keine mechanischen/beweglichen Teile mehr gibt. Daraus resultieren eine höhere Stoßresistenz, geringere Abwärme und ein vollkommen lautloser Betrieb. Der Stromverbrauch sinkt durch den Wegfall von beweglichen Bauteilen ebenfalls, was vor allem Notebooks zu Gute kommt und die Akkulaufzeit verlängert.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Unterschied zwischen HDD und SSD====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die altbekannte Festplatte ist nach wie vor der meist eingesetzte Massenspeicher auf der ganzen Welt. Durch immer weiter fallende Speicherpreise im Flash-Sektor treten SSD und HDD allerdings auch auf dem Endanwendermarkt zunehmend in Konkurrenz. Ein Vergleich der beiden Technologien ist also keines Falls mehr uninteressant.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''&amp;lt;u&amp;gt;Die Gemeinsamkeiten/Unterschiede:&amp;lt;/u&amp;gt;'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Festplatte und SSD gehören zu den Massenspeichern und eignen sich als Medium für persönliche Dateien und für die Installation von Betriebssystemen.&lt;br /&gt;
&lt;br /&gt;
* Beide Massenspeicherarten sind „nichtflüchtige“ Speicher, was bedeutet, dass keine Stromversorgung für den Erhalt der Daten gewährleistet sein muss.&lt;br /&gt;
&lt;br /&gt;
* HDD und SSD kommunizieren beide zumeist über das S-ATA Interface mit dem Rest des Computers.&lt;br /&gt;
&lt;br /&gt;
* Festplatte und SSD verfügen über einen Controller, der die Datenströme entsprechend verwaltet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''&amp;lt;u&amp;gt;Die Unterschiede:&amp;lt;/u&amp;gt;'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* SSDs verzichten im Gegensatz zu Festplatten vollkommen auf mechanische Bauteile&lt;br /&gt;
&lt;br /&gt;
* SSDs verwenden Flash-Speicherzellen (MLC oder SLC) um die Daten zu speichern, während Festplatten Informationen in magnetischer Form festhalten.&lt;br /&gt;
&lt;br /&gt;
* SSDs arbeiten somit komplett lautlos und sind viel resistenter gegen starke äußerliche Einwirkungen.&lt;br /&gt;
&lt;br /&gt;
* SSDs weisen einen geringeren Stromverbrauch auf, was sich ebenfalls in einer geringeren Abwärme äußert und sich positiv auf die Akkulaufzeit und die gesamte Systemtemperatur auswirkt.&lt;br /&gt;
&lt;br /&gt;
* Festplatten gibt es bereits mit Kapazitäten von bis zu 1,5 TB. Die größte erhältliche SSD kann gerade einmal 256 GB aufweisen, auch wenn schon Modelle mit 512 GB vorgestellt worden sind.&lt;br /&gt;
&lt;br /&gt;
* SSDs haben durch den Einsatz von Flash-Speicherbausteinen extrem geringe Zugriffszeiten von deutlich unter einer Millisekunde, was sich positiv auf das Arbeiten am Computer auswirkt. Schnelle Festplatten knacken gerade einmal die 10 Millisekunden-Grenze. Dies liegt daran, dass der Lese- und Schreibkopf der Festplatte vor dem eigentlichen Lesevorgang erst einmal an die richtige Stelle bewegt werden muss – das kostet Zeit.&lt;br /&gt;
&lt;br /&gt;
* SSDs verfügen über wesentlich höhere Transferraten, was sich positiv auf die Gesamtperformance des Computers auswirkt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Hybridfestplatte====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Hybridfestplatten vereinen die Festplatten- und SSD Technologien. Samsung brachte 2007 die ersten Hybridplatten auf den Markt. Diese setzten sich damals aber nicht durch, da die Betriebssysteme noch nicht über die notwendigen Optimierungsroutinen verfügten, um die SSD Technologie in ihrem vollen Potential auszuschöpfen. Momentan gibt es wenig Angebot für Hybridfestplatten. Ein Beispiel ist die Momentus XT von Seagate. Diese nutzt die herkömmliche Festplattentechnologie mit einer Kapazität von bis zu 750GB, kombiniert mit einer 4GB SSD mit SLC-Technologie. Für das Zusammenspiel von Festplatte und SSD setzt Seagate die Adaptive Memory Technology ein. Häufig verwendete Daten werden in den SSD Bereich geschrieben, um diese beim nächsten Aufruf schneller zur Verfügung stellen zu können. Laut Seagate soll der Bootvorgang um bis zu 100% schneller sein als mit einer herkömmlichen Festplatte. Es benötigt allerdings mehrere Bootvorgänge, bis die Hybridplatte alle notwendigen Daten auf den SSD Part ausgelagert hat. Die Platte muss sozusagen das System erst einmal kennenlernen. Adaptive Memory funktioniert ähnlich wie ein Cache, nur das die Daten auch bei Stromabschaltung erhalten bleiben. Der eigentliche Cache wie bei einer herkömmlichen Festplatte ist aber auch vorhanden, da sonst die Performance erheblich leiden würde.&lt;br /&gt;
&lt;br /&gt;
==Grafikkarte==&lt;br /&gt;
Eine Grafikkarte steuert in einem Personal Computer die Bildschirmanzeige. Bei Ausführung eines Programmes berechnet der Prozessor die Daten, leitet diese an die Grafikkarte weiter und die Grafikkarte wandelt die Daten so um, dass der Monitor alles als Bild wiedergeben kann.&lt;br /&gt;
==CD-ROM Laufwerk==&lt;br /&gt;
Ein CD-ROM-Laufwerk (auch CD-Laufwerk genannt) ist ein Gerät zum Lesen von CDs und im speziellen CD-ROMs. Die CD rotiert darin mit einer Drehzahl zwischen 100 und 15000 U/min und wird von einem schwachen Laser (Klasse 1) abgetastet, der sich radial auf einem Schlitten bewegt.&lt;br /&gt;
==Soundkarte==&lt;br /&gt;
Eine Soundkarte im eigenen Gehäuse auch Audio-Interface, ist Teil der Hardware eines Computersystems und verarbeitet analoge und digitale Audiosignale.&lt;br /&gt;
==Netzwerkkarte==&lt;br /&gt;
Eine Netzwerkkarte ist eine elektronische Schaltung zur Verbindung eines Computers mit einem lokalen Netzwerk zum Austausch von Daten.&lt;br /&gt;
&lt;br /&gt;
==PC-Netzteil==&lt;br /&gt;
Ein PC-Netzteil, auch Computer-Netzteil, ist ein Schaltnetzteil für den Einsatz als Stromversorgung in Mikrocomputern. Die in den meisten Fällen eingebauten Lüfter dienen nicht nur der Eigenkühlung, sondern ganz oder teilweise auch der Kühlung der sonstigen im Computergehäuse eingebauten Komponenten.&lt;br /&gt;
&lt;br /&gt;
=Installation vom Betriebssytem=&lt;br /&gt;
Auf der Seite www.ubuntu.com downloadete ich die Version 9.10 Desktop.Sobald es fertig war brannte ich es auf CD.&lt;br /&gt;
So jetzt konnte ich mit Installation anfangen. Beim ersten Schriit musste man die Sprache auswählen. Beim zweiten Schritt musste man die Zeit auswählen.&lt;br /&gt;
Beim dritten Schritt musste ich die Tastaturbelegung einstellen.Beim 4 Schritt musste man die Festplatte vorbereiten.Beim fünften Schritt hab ich die Partitionen vorbereiten.Man sollte genug Speicherplatz zur Verfügung stellen. Beim sechsten Schritt sollte man seinen Namen eingeben und das Passwort erstellen.Beim letzten Schritt musste man die Installation bestädigen.So fertig jetzt PC neustarten.&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Computer&amp;diff=6975</id>
		<title>Computer</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Computer&amp;diff=6975"/>
		<updated>2015-04-20T07:02:01Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* Umdrehungszahl der HDD */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Bestandteile=&lt;br /&gt;
==Gehäuse==&lt;br /&gt;
Ein Gehäuse ist eine feste Hülle, die einen empfindlichen Inhalt schützend umgibt.&lt;br /&gt;
==Motherboard==&lt;br /&gt;
Die Motherboard ist die zentrale Platine eines Computers. Auf ihr sind die einzelnen Bauteile wie Hauptprozessor (CPU), Speicher, der BIOS-Chip mit der integrierten Firmware, Schnittstellen-Bausteine und Steckplätze für Erweiterungskarten montiert; sie besteht aus mehreren Lagen.&lt;br /&gt;
==Prozessor==&lt;br /&gt;
Ein Prozessor ist eine Maschine oder eine elektronische Schaltung, welche gemäß übergebener Befehle andere Maschinen oder elektrische Schaltungen steuert. Am populärsten sind Prozessoren als zentrale Recheneinheiten von Computern, in denen sie Befehle von Software ausführen.&lt;br /&gt;
==Prozessorkühler==&lt;br /&gt;
Als Prozessorkühler werden Kühlkörper bezeichnet, die auf die speziellen Anforderungen bei der Kühlung von Mikroprozessoren ausgelegt sind. Meist sind es Kühler-Lüfterkombinationen, verbreitet sind auch rein passive Kühlkörper und Wasserkühler.&lt;br /&gt;
==Arbeitsspeicher==&lt;br /&gt;
Der Arbeitsspeicher oder Hauptspeicher ist in der Informationstechnik der Speicher eines Computers, in dem Datenobjekte, also Programme und die von diesen in Mikroprozessoren zu verarbeitenden Nutzdaten, abgelegt und zu einem späteren Zeitpunkt (unverändert) abgerufen werden können.&lt;br /&gt;
==Festplatte==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Festplattenlaufwerk (englisch hard disk drive = HDD), oft auch als Festplatte oder Hard Disk (abgekürzt HD) bezeichnet, ist ein magnetisches Speichermedium der Computertechnik, welches Daten auf die Oberfläche einer rotierenden Scheibe schreibt. Dazu wird die hartmagnetische Beschichtung der Plattenoberfläche entsprechend der aufzuzeichnenden Information magnetisiert. Durch die Remanenz erfolgt die Speicherung der Information. &lt;br /&gt;
&lt;br /&gt;
[[Datei:hdd.jpg|x400px|rechts|Einzelteile einer Festplatte]]&lt;br /&gt;
&lt;br /&gt;
Das Auslesen der Information erfolgt durch Abtastung der Magnetisierung der Plattenoberfläche.&lt;br /&gt;
&lt;br /&gt;
Neuerdings werden mit vergleichbaren Speicherkapazitäten Flash-Speicher, sogenannte Solid-State-Drives (SSDs) und Hybridspeicher (Kombination aus SSD und Festplatte) angeboten, die über dieselben Schnittstellen (SATA, usw.) angesprochen und vereinfacht als „Festplatten“ bezeichnet werden. Preislich liegen SSDs aktuell deutlich über HDDs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Aufbau===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Eine Festplatte besteht aus folgenden Baugruppen:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* einer oder mehreren rotierbar gelagerten Scheiben &lt;br /&gt;
&lt;br /&gt;
* einer Achse, auch Spindel genannt, auf der die Scheiben übereinander montiert sind&lt;br /&gt;
&lt;br /&gt;
* einem Elektromotor als Antrieb für die Scheibe(n)&lt;br /&gt;
&lt;br /&gt;
* beweglichen Schreib-/Leseköpfen (Heads)&lt;br /&gt;
&lt;br /&gt;
* jeweils einem Lager für Platter (meistens hydrodynamische Gleitlager) sowie für die Schreib-/Leseköpfe (auch Magnetlager)&lt;br /&gt;
&lt;br /&gt;
* einem Antrieb für die Schreib-/Leseköpfe&lt;br /&gt;
&lt;br /&gt;
* der Steuerelektronik für Motor- und Kopfsteuerung&lt;br /&gt;
&lt;br /&gt;
* einem DSP für Verwaltung, Bedienung des Interfaces, Steuerung der Schreib/Leseköpfe. &lt;br /&gt;
&lt;br /&gt;
* DDR-RAM für Betriebssystem, Programm, temporäre Daten und Festplattencache. Üblich sind derzeit 2 bis 64 MB.&lt;br /&gt;
&lt;br /&gt;
* der Schnittstelle zum Ansprechen der Festplatte von außen und&lt;br /&gt;
&lt;br /&gt;
* einem stabilen Gehäuse (siehe eigenes Kapitel unten).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Schnittstellen===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:sata.jpg|x300px|links]]&lt;br /&gt;
[[Datei:SCSI_Connectors..gif|mitte|x300px|]]&lt;br /&gt;
[[Datei:sata+esata.jpg|x300px|rechts]]&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;1&amp;quot; cellpadding=&amp;quot;2&amp;quot; style=&amp;quot;width:50%;background:#f9f9f9; border:1px #aaa solid; border-collapse:collapse;&amp;quot;&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot; width=&amp;quot;50%&amp;quot; |'''Übertragungsraten der einzelnen Schnittstellen'''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| Name&lt;br /&gt;
| Übertragungsrate&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| IDE&lt;br /&gt;
| 133 MB/s&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| SATA&lt;br /&gt;
| 150 MB/s&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| SATA II&lt;br /&gt;
| 300 MB/s&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| SATA III&lt;br /&gt;
| 600 MB/s&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| SCSI&lt;br /&gt;
| 320 MB/s&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| SAS&lt;br /&gt;
| 300 MB/s&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| SAS II&lt;br /&gt;
| 600 MB/s&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| SAS III&lt;br /&gt;
| 1200 MB/s&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| PCIe 3.0 x4&lt;br /&gt;
| 4000 MB/s&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| PCIe 3.0 x8&lt;br /&gt;
| 8000 MB/s&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Leistungsmerkmale===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Die Geschwindigkeit der Lese- und Schreibvorgänge ist von mehreren Faktoren abhängig. Zu diesen Faktoren zählen:'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;u&amp;gt;Schnittstelle&amp;lt;/u&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sie spielt eine große Rolle, da viele Festplatten einen sehr hohen Datendurchsatzstandard besitzen müssen sie dementsprechen, um auch die volle Transferrate erzielen zu können, über eine entsprechen starke Schnittstelle angeschlossen werden. (Bsp.: SATA3)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;u&amp;gt;Umdrehungszahl der HDD&amp;lt;/u&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
Diese Zahl gibt an, wie oft sich die Magnetscheibe(n) in einer Minute dreht. &lt;br /&gt;
&amp;lt;u&amp;gt;Gängige Modelle sind hier:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 5400rpm&lt;br /&gt;
* 7200rpm&lt;br /&gt;
* 10000rpm&lt;br /&gt;
* 15000rpm&lt;br /&gt;
     &lt;br /&gt;
&lt;br /&gt;
Durch mehr Umdrehungen in der Minute ist es natürlich möglich auch schneller Daten von der Festplatte zu lesen bzw. zu schreiben. Dadurch steigt aber auch der Stromverbrauch und die Festplatte ist/wird lauter im Vergleich zu einer &amp;quot;Drehzahlniedrigeren&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=====&amp;lt;u&amp;gt;Cache&amp;lt;/u&amp;gt;=====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Festplattencache bezeichnet den schnellen Zwischenspeicher einer Festplatte, der Schreib- und Lesezugriffe auf einen Datenträger puffert, um den Einfluss der Latenzzeit und Datenübertragungsrate des Datenträgerzugriffs auf das System zu verringern.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Gängige Modelle:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 16mb&lt;br /&gt;
* 32mb&lt;br /&gt;
* 64mb&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Baugrößen===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Mit der Zeit wurde die Festplattengröße auch immer geringer. Die gängigen Größen lauten:&lt;br /&gt;
(Natürlich ist es auch möglich eine 2,5&amp;quot; Platte in ein 3,5&amp;quot; Rahmen einzubauen. Dazu werden Einbaurahmen benötigt.)&lt;br /&gt;
&lt;br /&gt;
*-5,25&amp;quot;&lt;br /&gt;
*-3,5&amp;quot;&lt;br /&gt;
*-2,5&amp;quot;&lt;br /&gt;
*-1,8&amp;quot;&lt;br /&gt;
&lt;br /&gt;
[[Datei:Vergleich5,25zu1,8.jpg|x340px|rechts|Vergleich 5,25&amp;quot; zu 1,8&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:Vergleich3,5zu2,5.jpg|x400px|links|Vergleich 3,5&amp;quot; zu 2,5&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Einsatzgebiete===&lt;br /&gt;
&lt;br /&gt;
Das Einsatzgebiet einer Festplatte ist sehr variabel bzw. unterschiedlich, denn nicht alle Festplatten sind zu jeder Arbeit geeignet. SCSI Festplatten zeichnen sich durch ihre hohe Lebensdauer und Ausdauerfähigkeit, besonders im 24-Stunden Modus aus. Deswegen kommen viele SCSI Platten auch im/in Serverbetrieb/RAIDs vor. Ausserdem kann man an einen SCSI Controller bis zu 16 Festplatten anschliessen, was IDE/SATA nicht bietet.&lt;br /&gt;
&lt;br /&gt;
SATA Festplatten sind aber sehr gut für Desktop-PCs/Laptops geeignet. Sie bieten das beste &amp;quot;Preis/Leistung/Kapazität/Geschwindigkeits&amp;quot;-Verhältnis. &lt;br /&gt;
Doch neben diesen Festplatten darf man die SSD nicht verachten.&lt;br /&gt;
Gerade in der letzten Zeit werden viele SSDs nachgerüstet. Sie sind besonders für Ressourcenlastige High-End Rechner sehr beliebt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===RAID===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;„Redundant Array of Independent Disks“, also „Redundante Anordnung unabhängiger Festplatten“&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein RAID-System dient zur Organisation mehrerer physischer Festplatten eines Computers zu einem logischen Laufwerk, das eine höhere Datenverfügbarkeit bei Ausfall einzelner Festplatten und/oder einen größeren Datendurchsatz erlaubt als ein einzelnes physisches Laufwerk.&lt;br /&gt;
&lt;br /&gt;
Während die meisten in Computern verwendeten Techniken und Anwendungen darauf abzielen, Redundanzen (das Vorkommen doppelter Daten) zu vermeiden, werden bei RAID-Systemen redundante Informationen gezielt erzeugt, damit beim Ausfall einzelner Komponenten das RAID als Ganzes seine Integrität und Funktionalität behält und nach Ersetzen der ausgefallenen Komponente durch einen sogenannten Rebuild der ursprüngliche Zustand wiederhergestellt werden kann.&lt;br /&gt;
&lt;br /&gt;
Diese Redundanz darf aber nicht mit einer Datensicherung gleichgesetzt werden.&lt;br /&gt;
Kombinationen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:RAID 0.svg.png|x200px|rechts]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;RAID 0: Striping – Beschleunigung ohne Redundanz&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
RAID 0 bietet gesteigerte Transferraten, indem die beteiligten Festplatten in zusammenhängende Blöcke gleicher Größe aufgeteilt werden, wobei diese Blöcke quasi im Reißverschlussverfahren zu einer großen Festplatte angeordnet werden. Somit können Zugriffe auf allen Platten parallel durchgeführt werden (engl. striping, was „in Streifen zerlegen“ bedeutet, abgeleitet von stripe, der „Streifen“). Die Datendurchsatz-Steigerung (bei sequentiellen Zugriffen, aber besonders auch bei hinreichend hoher Nebenläufigkeit) beruht darauf, dass die notwendigen Festplatten-Zugriffe in höherem Maße parallel abgewickelt werden können.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:RAID 1.svg.png|x200px|links]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;RAID 1: Mirroring – Spiegelung&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
RAID 1 ist der Verbund von mindestens zwei Festplatten. Ein RAID 1 speichert auf allen Festplatten die gleichen Daten (Spiegelung) und bietet somit volle Redundanz. Die Kapazität des Arrays ist hierbei höchstens so groß wie die kleinste beteiligte Festplatte.&lt;br /&gt;
&lt;br /&gt;
Ein enormer Vorteil von RAID 1 gegenüber allen anderen RAID-Verfahren liegt in seiner Einfachheit. Beide Platten sind identisch beschrieben und enthalten alle Daten eines Systems, somit kann (die passende Hardware vorausgesetzt) normalerweise auch jede Platte einzeln in zwei unabhängigen Rechnern (intern oder im externen Laufwerk) unmittelbar betrieben und genutzt werden. Aufwändige Rebuilds sind nur dann notwendig, wenn die Platten wieder redundant betrieben werden sollen. Im Störfall wie auch bei Migrationen bzw. Upgrades bedeutet das einen enormen Vorteil.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Datei:RAID 10.png|rechts]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;RAID 10: Zusammenspiel von RAID 0 und RAID 1&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein RAID-10-Verbund ist ein RAID 0 über mehrere RAID 1. &lt;br /&gt;
Es werden dabei die Eigenschaften der beiden RAIDs kombiniert: &lt;br /&gt;
Sicherheit und gesteigerte Schreib-/Lesegeschwindigkeit.&lt;br /&gt;
&lt;br /&gt;
Ein RAID-10-Verbund benötigt mindestens vier Festplatten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Besonderheiten===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====SSD====&lt;br /&gt;
&lt;br /&gt;
Hinter der Abkürzung „SSD“ versteckt sich eine neue Speichertechnologie, die langfristig die herkömmliche Festplatte ablösen soll. SSD bedeutet „Solid State Disk“ oder auch „Solid State Drive“, was im Deutschen etwa mit „Festkörperlaufwerk- oder –platte“ zu übersetzen ist.&lt;br /&gt;
&lt;br /&gt;
Ein SSD-Laufwerk ist ein nichtflüchtiger Massenspeicher, der Informationen in Flash-Bausteinen ablegt, so wie wir sie aus den Speicherkarten von Handy, Kamera und MP3-Player kennen. Nichtflüchtig bedeutet, dass der Speicher nicht dauerhaft mit Strom versorgt werden muss, um sich die gespeicherten Daten behalten zu können. So können Computer, die eine SSD verwenden, genau wie ein Computer mit Festplatte, einfach ausgeschaltet werden und beim nächsten Start sind alle Daten wieder vorhanden. Der Arbeitsspeicher (RAM) des Computers ist, nur um ein Beispiel zu nennen, ein flüchtiger Speicher. Schaltet man den Computer aus, gehen alle Informationen, die sich im Arbeitsspeicher befinden, verloren.&lt;br /&gt;
&lt;br /&gt;
In einer SSD läuft der Speichervorgang rein elektronisch ab, was bedeutet, dass es keine mechanischen/beweglichen Teile mehr gibt. Daraus resultieren eine höhere Stoßresistenz, geringere Abwärme und ein vollkommen lautloser Betrieb. Der Stromverbrauch sinkt durch den Wegfall von beweglichen Bauteilen ebenfalls, was vor allem Notebooks zu Gute kommt und die Akkulaufzeit verlängert.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Unterschied zwischen HDD und SSD====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die altbekannte Festplatte ist nach wie vor der meist eingesetzte Massenspeicher auf der ganzen Welt. Durch immer weiter fallende Speicherpreise im Flash-Sektor treten SSD und HDD allerdings auch auf dem Endanwendermarkt zunehmend in Konkurrenz. Ein Vergleich der beiden Technologien ist also keines Falls mehr uninteressant.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''&amp;lt;u&amp;gt;Die Gemeinsamkeiten/Unterschiede:&amp;lt;/u&amp;gt;'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Festplatte und SSD gehören zu den Massenspeichern und eignen sich als Medium für persönliche Dateien und für die Installation von Betriebssystemen.&lt;br /&gt;
&lt;br /&gt;
* Beide Massenspeicherarten sind „nichtflüchtige“ Speicher, was bedeutet, dass keine Stromversorgung für den Erhalt der Daten gewährleistet sein muss.&lt;br /&gt;
&lt;br /&gt;
* HDD und SSD kommunizieren beide zumeist über das S-ATA Interface mit dem Rest des Computers.&lt;br /&gt;
&lt;br /&gt;
* Festplatte und SSD verfügen über einen Controller, der die Datenströme entsprechend verwaltet.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''&amp;lt;u&amp;gt;Die Unterschiede:&amp;lt;/u&amp;gt;'''''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* SSDs verzichten im Gegensatz zu Festplatten vollkommen auf mechanische Bauteile&lt;br /&gt;
&lt;br /&gt;
* SSDs verwenden Flash-Speicherzellen (MLC oder SLC) um die Daten zu speichern, während Festplatten Informationen in magnetischer Form festhalten.&lt;br /&gt;
&lt;br /&gt;
* SSDs arbeiten somit komplett lautlos und sind viel resistenter gegen starke äußerliche Einwirkungen.&lt;br /&gt;
&lt;br /&gt;
* SSDs weisen einen geringeren Stromverbrauch auf, was sich ebenfalls in einer geringeren Abwärme äußert und sich positiv auf die Akkulaufzeit und die gesamte Systemtemperatur auswirkt.&lt;br /&gt;
&lt;br /&gt;
* Festplatten gibt es bereits mit Kapazitäten von bis zu 1,5 TB. Die größte erhältliche SSD kann gerade einmal 256 GB aufweisen, auch wenn schon Modelle mit 512 GB vorgestellt worden sind.&lt;br /&gt;
&lt;br /&gt;
* SSDs haben durch den Einsatz von Flash-Speicherbausteinen extrem geringe Zugriffszeiten von deutlich unter einer Millisekunde, was sich positiv auf das Arbeiten am Computer auswirkt. Schnelle Festplatten knacken gerade einmal die 10 Millisekunden-Grenze. Dies liegt daran, dass der Lese- und Schreibkopf der Festplatte vor dem eigentlichen Lesevorgang erst einmal an die richtige Stelle bewegt werden muss – das kostet Zeit.&lt;br /&gt;
&lt;br /&gt;
* SSDs verfügen über wesentlich höhere Transferraten, was sich positiv auf die Gesamtperformance des Computers auswirkt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Hybridfestplatte====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Hybridfestplatten vereinen die Festplatten- und SSD Technologien. Samsung brachte 2007 die ersten Hybridplatten auf den Markt. Diese setzten sich damals aber nicht durch, da die Betriebssysteme noch nicht über die notwendigen Optimierungsroutinen verfügten, um die SSD Technologie in ihrem vollen Potential auszuschöpfen. Momentan gibt es wenig Angebot für Hybridfestplatten. Ein Beispiel ist die Momentus XT von Seagate. Diese nutzt die herkömmliche Festplattentechnologie mit einer Kapazität von bis zu 750GB, kombiniert mit einer 4GB SSD mit SLC-Technologie. Für das Zusammenspiel von Festplatte und SSD setzt Seagate die Adaptive Memory Technology ein. Häufig verwendete Daten werden in den SSD Bereich geschrieben, um diese beim nächsten Aufruf schneller zur Verfügung stellen zu können. Laut Seagate soll der Bootvorgang um bis zu 100% schneller sein als mit einer herkömmlichen Festplatte. Es benötigt allerdings mehrere Bootvorgänge, bis die Hybridplatte alle notwendigen Daten auf den SSD Part ausgelagert hat. Die Platte muss sozusagen das System erst einmal kennenlernen. Adaptive Memory funktioniert ähnlich wie ein Cache, nur das die Daten auch bei Stromabschaltung erhalten bleiben. Der eigentliche Cache wie bei einer herkömmlichen Festplatte ist aber auch vorhanden, da sonst die Performance erheblich leiden würde.&lt;br /&gt;
&lt;br /&gt;
==Grafikkarte==&lt;br /&gt;
Eine Grafikkarte steuert in einem Personal Computer die Bildschirmanzeige. Bei Ausführung eines Programmes berechnet der Prozessor die Daten, leitet diese an die Grafikkarte weiter und die Grafikkarte wandelt die Daten so um, dass der Monitor alles als Bild wiedergeben kann.&lt;br /&gt;
==CD-ROM Laufwerk==&lt;br /&gt;
Ein CD-ROM-Laufwerk (auch CD-Laufwerk genannt) ist ein Gerät zum Lesen von CDs und im speziellen CD-ROMs. Die CD rotiert darin mit einer Drehzahl zwischen 100 und 15000 U/min und wird von einem schwachen Laser (Klasse 1) abgetastet, der sich radial auf einem Schlitten bewegt.&lt;br /&gt;
==Soundkarte==&lt;br /&gt;
Eine Soundkarte im eigenen Gehäuse auch Audio-Interface, ist Teil der Hardware eines Computersystems und verarbeitet analoge und digitale Audiosignale.&lt;br /&gt;
==Netzwerkkarte==&lt;br /&gt;
ine Netzwerkkarte ist eine elektronische Schaltung zur Verbindung eines Computers mit einem lokalen Netzwerk zum Austausch von Daten.&lt;br /&gt;
==PC-Netzteil==&lt;br /&gt;
Ein PC-Netzteil, auch Computer-Netzteil, ist ein Schaltnetzteil für den Einsatz als Stromversorgung in Mikrocomputern. Die in den meisten Fällen eingebauten Lüfter dienen nicht nur der Eigenkühlung, sondern ganz oder teilweise auch der Kühlung der sonstigen im Computergehäuse eingebauten Komponenten.&lt;br /&gt;
&lt;br /&gt;
=Installation vom Betriebssytem=&lt;br /&gt;
Auf der Seite www.ubuntu.com downloadete ich die Version 9.10 Desktop.Sobald es fertig war brannte ich es auf CD.&lt;br /&gt;
So jetzt konnte ich mit Installation anfangen. Beim ersten Schriit musste man die Sprache auswählen. Beim zweiten Schritt musste man die Zeit auswählen.&lt;br /&gt;
Beim dritten Schritt musste ich die Tastaturbelegung einstellen.Beim 4 Schritt musste man die Festplatte vorbereiten.Beim fünften Schritt hab ich die Partitionen vorbereiten.Man sollte genug Speicherplatz zur Verfügung stellen. Beim sechsten Schritt sollte man seinen Namen eingeben und das Passwort erstellen.Beim letzten Schritt musste man die Installation bestädigen.So fertig jetzt PC neustarten.&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=IPTables_-_from_scratch&amp;diff=6972</id>
		<title>IPTables - from scratch</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=IPTables_-_from_scratch&amp;diff=6972"/>
		<updated>2015-04-16T13:47:47Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* Ein VPN-Tunnel */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Die Verwendung von Firewalls mit iptables==&lt;br /&gt;
&lt;br /&gt;
Der Linux-Kernel enthält fortgeschrittene Tools für Packet-Filtering, der Prozess für die Kontrolle von Netzwerkpaketen bei ihrem Versuch einzudringen, durch und aus dem System hinaus zu dringen. Kernels vor der 2.4 Version konnten Pakete mit ipchains manipulieren, die Listen von Regeln verwendeten, die für Pakete in jeder Phase des Filterungsprozesses angewandt werden. Die Einführung des 2.4-Kernels hat iptables mit sich gebracht, die den ipchains gleichen, aber deren Wirkungsbereich und Kontrollmöglichkeiten bei der Filterung von Paketen erweitern.&lt;br /&gt;
&lt;br /&gt;
==iptables Allgemein==&lt;br /&gt;
&lt;br /&gt;
Iptables beinhaltet das englische Wort tables, was für Tabellen steht, und genauso kann man es sich auch vorstellen, denn in seinen  3 Tabellen sammeln sich die Ketten in denen Regeln zum Kontrollieren, Manipulieren oder Extrahieren von Paketen angegeben werden.&lt;br /&gt;
&lt;br /&gt;
===Tabellen===&lt;br /&gt;
Wie Pakete verarbeitet werden wird schon in den Tabellen vorgegeben. iptables besitzt standardmäßig drei Tabellen: '''mangle''', '''nat''' und '''filter'''.&lt;br /&gt;
&lt;br /&gt;
Die Tabelle '''mangle''' (übersetzt: zerhauen) ermöglicht es dem Kernel, Daten im Paket-Header zu verändern.&lt;br /&gt;
&lt;br /&gt;
'''NAT''' wird benutzt um interne und externe IP-Adressen zu übersetzen (= '''N'''etwork '''A'''dress '''T'''ranslation). Regeln in dieser Tabelle ändern die IP und/oder den Port des Ziels.&lt;br /&gt;
&lt;br /&gt;
Die Tabelle '''filter''' prüft alle für die Firewall ankommenden Pakete und entscheidet ob sie durchgelassen oder geblockt werden.&lt;br /&gt;
 &lt;br /&gt;
Jede dieser Tabellen besitzt nun mehrere Ketten:&lt;br /&gt;
:'''mangle''' (Paketmanipulationen): enthält alle Ketten&lt;br /&gt;
:'''nat''' (Network Adress Translation): enthält die Ketten PREROUTING, OUTPUT und POSTROUTING&lt;br /&gt;
:'''filter''' (Paketfilter): enthält die Ketten FORWARD, INPUT und OUTPUT&lt;br /&gt;
&lt;br /&gt;
===Ketten===&lt;br /&gt;
Die Ketten sind eine Sammlung von Regeln. D.h. das jede Kette mehrere Regeln besitzen kann um ein Paket durchzulassen oder zu blockieren. Es sind fünf Typen von Standardketten vorhanden. Manche dieser Ketten werden von allen Paketen und einige nur, je nachdem welches Ziel sie haben, durchlaufen. Man könnte auch sagen die Ketten unterscheiden '''wo''' welche Regeln angewendet werden. Die Regeln einer Kette werden nacheinander abgearbeitet und wenn eine zutrifft, ist die Bearbeitung in dieser Kette beendet (es gibt Ausnahmen):&lt;br /&gt;
&lt;br /&gt;
*'''PREROUTING''': alle Pakete kommen hier durch bevor eine Routing-Entscheidung getroffen wird&lt;br /&gt;
*'''FORWARD''': für alle Pakete, die von der einen zu einer anderen Netzwerkschnittstelle weitergeleitet werden - also keine Pakete die an einen lokalen Dienst gerichtet sind &lt;br /&gt;
*'''INPUT''': für Pakete die über eine Schnittstelle hereinkommen und einen Dienst auf dem Rechner ansprechen&lt;br /&gt;
*'''OUTPUT''': für die über eine Schnittstelle herausgehenden Pakete, die von einem lokalen Dienst kommen &lt;br /&gt;
*'''POSTROUTING''': alle Pakete kommen am Ende der Verarbeitung hier durch&lt;br /&gt;
&lt;br /&gt;
===Regeln===&lt;br /&gt;
&lt;br /&gt;
Mit einer Regel wird entschieden was mit einem Paket passieren soll. Jede besitzt bestimmte Parameter nach denen sie überprüft ob die Informationen eines Paketes auf sie zutreffen. Wenn die Parameter zutreffend sind, wird das Paket meist an ein neues Ziel verwiesen oder es wird eine Methode angewandt. Für die Bearbeitung der Pakete gibt es mehrere Ziele und Methoden. Häufig benutzte sind: &lt;br /&gt;
&lt;br /&gt;
*'''ACCEPT''': das Paket kann passieren&lt;br /&gt;
*'''REJECT''': das Paket wird zurückgewiesen und ein Fehlerpaket wird gesendet&lt;br /&gt;
*'''LOG''': schreibt einen Eintrag in die syslog&lt;br /&gt;
*'''DROP''': das Paket wird ignoriert und keine Antwort gesendet&lt;br /&gt;
*'''REDIRECT''': die Ziel-Adresse des Paketes wird hiermit so verändert, dass es zum lokalen Rechner gesendet wird&lt;br /&gt;
*'''MASQUERADE''': die Quell-Adresse des Paketes wird durch die IP-Adresse der Schnittstelle ersetzt, auf dem es den Rechner verlässt&lt;br /&gt;
*'''SNAT'''&lt;br /&gt;
*'''DNAT'''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Somit funktioniert iptables wie eine Art Sammlung von Schablonen die nacheinander auf ein Paket abgebildet werden und bei einem Treffer eine bestimmte Aktion auf das Paket ausführen. Falls keine der Schablonen passen sollte wird eine Standard Aktion ausgeführt die für alle Pakete gilt die nicht auf eine Schablone passen.&lt;br /&gt;
&lt;br /&gt;
Konzept-Bild&lt;br /&gt;
&lt;br /&gt;
[[file:iptables-konzept.jpeg|750px]]&lt;br /&gt;
&lt;br /&gt;
===Syntax Allgemein===&lt;br /&gt;
&lt;br /&gt;
Wie schon zu erwarten bedient man iptables mit dem Befehl '''iptables'''. Folgende Dinge sind vorab zu beachten:&lt;br /&gt;
&lt;br /&gt;
Die Momentan in der '''filter''' Tabelle gesetzten Ketten und Regeln kann man sich mit &lt;br /&gt;
 root@hutze:~# iptables -L&lt;br /&gt;
ausgeben lassen, wobei man die Ausgabe noch mit den Operanden&lt;br /&gt;
 -n    # für numerical&lt;br /&gt;
 -v    # für verbose&lt;br /&gt;
erweitern kann.&lt;br /&gt;
&lt;br /&gt;
Dabei ist es wichtig zu bemerken das jede iptables zeile  ohne '''-t''' option von einem '''-t filter''' ausgeht.&lt;br /&gt;
Was bedeutet das es die Filter Tabelle geschrieben wird.&lt;br /&gt;
Um die anderen Tabellen zu schreiben braucht man '''-t nat''' und '''-t mangle'''&lt;br /&gt;
&lt;br /&gt;
Die 3 Tabellen von iptables spricht man jeweils mit&lt;br /&gt;
 iptables ['''-t filter''']&lt;br /&gt;
 iptables '''-t nat'''&lt;br /&gt;
 iptables '''-t mangle'''&lt;br /&gt;
an.&lt;br /&gt;
&lt;br /&gt;
Jeder dieser Tabellen Angaben folgt für gewöhnlich eine Kette. Diese sind: '''INPUT''' '''OUTPUT''' und '''FORWARD''' sowie ausschließlich für ''nat'' und ''mangle'' auch '''PREROUTING''' und '''POSTROUTING'''. Und müssen mit dem davor stehenden Operanden '''-A''' ( '''A'''ppend - englisch für Anhängen )  definiert werden.&lt;br /&gt;
&lt;br /&gt;
Beispiele:&lt;br /&gt;
 iptables -A '''INPUT'''&lt;br /&gt;
 iptables -t nat -A '''POSTROUTING'''&lt;br /&gt;
&lt;br /&gt;
Wenn man also Regeln aufstellen will muss man immer die Tabelle und das dazugehörige Kettenglied übergeben, damit der Router genau weiß was wo zu tun ist.&lt;br /&gt;
&lt;br /&gt;
Die Tabellen und Regeln von iptables könnte man theoretisch auch alle einzeln nacheinander in der Konsole eingeben was aber nicht ganz Sinn der Sache ist. Also bedienen wir uns für unsere Firewall einem simplen Bash-Skript.&lt;br /&gt;
&lt;br /&gt;
==Positionierung der Firewall==&lt;br /&gt;
&lt;br /&gt;
Eine Firewall kann man unter Linux ganz einfach mit einem vi-Dokument beginnen. Damit die daraus entstehende Firewall auch ausgeführt wird müssen wir es in den entsprechenden Verzeichnissen vermerken. Das Skript selbst sollte nach '''/etc/init.d/''' mit einem '''softlink''' mit dem '''prefix &amp;quot;S99&amp;quot;''' in '''/etc/rc2.d''' damit es beim Starten automatisch ausgeführt wird.&lt;br /&gt;
 root@hutze:~# touch firewall&lt;br /&gt;
 root@hutze:~# mv firewall /etc/init.d&lt;br /&gt;
 root@hutze:~# ln -s /etc/init.d/firewall /etc/rc2.d/S99firewall&lt;br /&gt;
&lt;br /&gt;
==Der Rumpf==&lt;br /&gt;
Zuerst wird in dem firewall-Skript ein case start - stop Block angelegt:&lt;br /&gt;
&lt;br /&gt;
 '''#!/bin/bash'''&lt;br /&gt;
 '''case $1 in'''&lt;br /&gt;
 '''start)'''&lt;br /&gt;
 '''echo &amp;quot;starte firewall&amp;quot;'''&lt;br /&gt;
 ''';;'''&lt;br /&gt;
 '''stop)'''&lt;br /&gt;
 '''echo &amp;quot;stoppe firewall&amp;quot;'''&lt;br /&gt;
 ''';;'''&lt;br /&gt;
 '''*)'''&lt;br /&gt;
 '''echo &amp;quot;usage: $0 start|stop&amp;quot;'''&lt;br /&gt;
 ''';;'''&lt;br /&gt;
 '''esac'''&lt;br /&gt;
&lt;br /&gt;
==Filter Tabelle==&lt;br /&gt;
Beginnen wir unsere Firewall mit ihrer simpelsten Funktion: dem Paketfilter.&lt;br /&gt;
===Flushing===&lt;br /&gt;
&lt;br /&gt;
Bevor wir unsere eigenen Regeln entwerfen, sollten wir sichergehen das sich keine alten Regeln einschleichen und zu unerwarteten Komplikationen führen.&lt;br /&gt;
Dieses wird durch das sogenannte &amp;quot;flushing&amp;quot; erreicht, welches mit folgender Zeile geschieht:&lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 '''iptables -F'''&lt;br /&gt;
 '''iptables -t nat -F'''&lt;br /&gt;
 '''iptables -t mangle -F'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 '''iptables -F'''&lt;br /&gt;
 '''iptables -t nat -F'''&lt;br /&gt;
 '''iptables -t mangle -F'''&lt;br /&gt;
&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
Ohne flushing kann es auch passieren das sich unsere Regeln bei jedem Neustart der Firewall addieren.&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:Der Operand '''-F''' löst das flushing aus mit dem alle Regeln in der angegebenen Tabelle ( hier &amp;quot;-t filter&amp;quot; da keine angegeben ) entfernt werden&lt;br /&gt;
&lt;br /&gt;
;Wichtig&lt;br /&gt;
:Wenn man zukünftig auch Regeln in die ''nat'' und ''mangle'' Tabellen schreiben möchte, muss man dazu sichergehen das auch diese bei jedem Start und Stop jeweils geflusht werden damit keine Komplikationen entstehen.&lt;br /&gt;
&lt;br /&gt;
===Default policy===&lt;br /&gt;
&lt;br /&gt;
Als nächstes definieren wir was passieren soll falls keine unserer Regeln zutreffen sollte, auch gennannt '''&amp;quot;default policy&amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
Dies geschieht mit folgenden Zeilen:&lt;br /&gt;
&lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -P INPUT DROP'''&lt;br /&gt;
 '''iptables -P OUTPUT DROP'''&lt;br /&gt;
 '''iptables -P FORWARD DROP'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -P INPUT ACCEPT'''&lt;br /&gt;
 '''iptables -P OUTPUT ACCEPT'''&lt;br /&gt;
 '''iptables -P FORWARD ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:Wie in Syntax Allgemein angegeben muss die '''&amp;quot;default policy&amp;quot;''' auf alle 3 Anlaufstellen angewendet werden.&lt;br /&gt;
:Nach der Anlaufstelle geben wir an was mit den Paketen zu tun ist.&lt;br /&gt;
:Mit '''DROP''' lässt die gestartete Firewall alle Pakete fallen die nicht auf eine Regel passen.&lt;br /&gt;
:Mit '''ACCEPT''' lässt die gestoppte Firewall alle Pakete durch.&lt;br /&gt;
&lt;br /&gt;
===ESTABLISHED und RELATED Pakete===&lt;br /&gt;
&lt;br /&gt;
Ein Vorteil von iptables zu seinen Vorgängern ist die Funktion seinen Paketfilter nur auf die ersten Pakete einer Verbindung zu begrenzen und so Ressourcen zu sparen.&lt;br /&gt;
&lt;br /&gt;
Dieses wird erreicht mit folgenden Zeilen&lt;br /&gt;
&lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 '''iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT'''&lt;br /&gt;
 '''iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT'''&lt;br /&gt;
 '''iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:Die neuen Funktionen die wir hier verwenden beinhalten:&lt;br /&gt;
:'''-m state''': Das Modul von iptables das erkennt ob ein Paket eine Verbindung initiiert oder zu einer bereits errichteten Verbindung gehört. &lt;br /&gt;
:'''--state ESTABLISHED,RELATED''': Der Status nach dem das Paket untersucht wird, wobei&lt;br /&gt;
:'''ESTABLISHED''': Für alle Pakete steht die nicht das erste Paket einer Verbindung ist die in beide Richtungen sendet. (TCP)&lt;br /&gt;
:'''RELATED''': Für alle Pakete steht die eine 2t Verbindung öffnen wollen. (FTP,ICMP)&lt;br /&gt;
:'''-j ACCEPT''': Benutzt die angegebene Operation auf das Paket, hier ACCEPT.&lt;br /&gt;
&lt;br /&gt;
===loopback device===&lt;br /&gt;
&lt;br /&gt;
Nun haben wir schon ein paar Regeln aber noch keine die bisher zutreffen kann. Wenn wir diese Firewall aktivieren würden wäre unser eigener Router Nichtmal mehr in der Lage mit sich selbst zu kommunizieren. Da er dies über das sogennante '''&amp;quot;loopback device&amp;quot;''' lassen wir jetzt unsere ersten Pakete durch.&lt;br /&gt;
&lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 '''iptables -A OUTPUT -o lo -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 '''iptables -A INPUT -i lo  -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:Hier geben wir nun zum ersten mal zur Anlaufstelle auch das jeweilige Interface das angelaufen wird mit an:&lt;br /&gt;
:Mit '''-o lo''' beschreiben wir als ''output'' also Ausgang die Schnittstelle ''lo'' was für das loopback device steht&lt;br /&gt;
:Genauso '''-i lo''' wobei lo hier als Eingang angegeben wird. In einem Satz:&lt;br /&gt;
:Alle Pakete die von unserem Router aus lo Ausgehen durchlassen&lt;br /&gt;
:Alle Pakete die an unserem Router an lo Ankommen durchlassen&lt;br /&gt;
&lt;br /&gt;
===Fernwartung===&lt;br /&gt;
&lt;br /&gt;
Angenommen unser Router mit der Firewall steht nicht im selben Netz wie unser üblicher Arbeitsrechner, ist es von Vorteil auch von außen auf ihn zugreifen zugreifen zu können. In unserem Beispiel ist das äußere Netz auch ein LAN. &lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 '''iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-s''': Passt auf die angegebene Quell IP-Adresse, hier 192.168.241.10&lt;br /&gt;
:'''-p''': Passt auf ein Protokoll, hier tcp&lt;br /&gt;
:'''-dport''': Passt auf Ziel Port, hier 22 (ssh)&lt;br /&gt;
:'''--state NEW''': Passt auf Pakete die eine Verbindung Initiieren&lt;br /&gt;
&lt;br /&gt;
===DNS-Server und HTTP===&lt;br /&gt;
&lt;br /&gt;
Jetzt möchten wir mit unserem Router ins Internet gehen können. Dazu müssen wir 2 Dinge tun, zuerst müssen wir erlauben das er auf DNS-Server zugreifen kann.&lt;br /&gt;
&lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 '''iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 '''iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-d''': Das selbe Prinzip wie auch bei '''-s''' aber auf eine Ziel Adresse&lt;br /&gt;
----&lt;br /&gt;
Dann müssen wir auch noch eine Regel für HTTP aufstellen damit wir auch Internetseiten aufrufen dürfen&lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 '''iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
===ICMP===&lt;br /&gt;
&lt;br /&gt;
Jetzt wollen wir testen können ob unser Router erreichbar ist. Dazu müssen wir ICMP freischalten&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT&lt;br /&gt;
 '''iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''--icmp-type 8''' Beschränkt erlaubte ICMP Pakete auf typ 8 ( echo )&lt;br /&gt;
&lt;br /&gt;
==NAT Tabelle==&lt;br /&gt;
&lt;br /&gt;
NAT steht für Network Address Translation, also eine Übersetzung von Netzwerk Adressen, sei es in Namen oder auch einfach nur in andere IP-Adressen. Iptables kann diesen Job übernehmen und zwar auf verschiedene Art und Weise.&lt;br /&gt;
&lt;br /&gt;
;Wichtig&lt;br /&gt;
:Da wir nun beginnen NAT regeln in die firewall zu schreiben dürfen wir nicht vergessen die Zeile zum flushen eben jener hinzuzufügen&lt;br /&gt;
&lt;br /&gt;
===MASQUERADE===&lt;br /&gt;
&lt;br /&gt;
Masquerading ist wohl die simpelste Form von NAT, hiermit ersetzt der Router einfach jede Quell IP-Adresse jedes zu routenden Paketes mit seiner eigenen, sowie bei einem Antwort Paket die Ziel Adresse wieder mit der Original Quell Adresse.In iptables erreicht man diese Funktion mit folgender Zeile&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -F -t nat'''&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j ACCEPT&lt;br /&gt;
 '''iptables -t nat -A POSTROUTING -s 172.23.242.0/24 -j MASQUERADE -o eth0 '''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -F -t nat'''&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-t nat''': Hier sehen wir zum ersten mal wie man eine andere Tabelle außer Filter anspricht&lt;br /&gt;
:'''POSTROUTING''': Damit der Router weiß das er den Adressen Tausch NACH dem Routing ausführen soll&lt;br /&gt;
:'''-j MASQUERADE''': Eine weitere Aktion die auf ein Paket ausgeführt werden kann, hier unser NAT&lt;br /&gt;
:'''-s 172.23.242.0/24''': Hier wird nicht nur eine IP-Adresse, sondern ein ganzer Netzbereich als Quelle angegeben&lt;br /&gt;
&lt;br /&gt;
===FORWARD===&lt;br /&gt;
Um den an die Firewall angeschlossenen Rechnern einen Netzzugang zu gestatten müssen wir deren DNS Anfragen zulassen&lt;br /&gt;
 &lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -F -t nat'''&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j ACCEPT&lt;br /&gt;
 iptables -t nat -A POSTROUTING -s 172.23.242.0/24 -j MASQUERADE -o eth0 '''&lt;br /&gt;
 '''iptables -A FORWARD -i vmbr1 -o vmbr0 -p tcp --dport 53 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 '''iptables -A FORWARD -i vmbr1 -o vmbr0 -p udp --dport 53 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 &lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -F -t nat'''&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-i ''': Hier wird die Schnittstelle definiert auf der die Anfragen an die Firewall eingehen&lt;br /&gt;
:'''-o''': Hier wird die Schnittstelle definiert auf die Anfragen die Firewall verlassen&lt;br /&gt;
:'''FORWARD''': Damit die Firewall weiß, dass das Paket weitergeleitet werden soll&lt;br /&gt;
:'''--dport''': Hier wird der Zielport der Anfragen definiert&lt;br /&gt;
&lt;br /&gt;
===MULTIPORT===&lt;br /&gt;
&lt;br /&gt;
Ausser dem DNS müssen zum arbeiten noch andere Ports geöffnet werden. Um nicht für jeden eine einzelne Regel anlegen zu müssen bietet sich die Nutzung des Parameters Multiport an.&lt;br /&gt;
&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -F -t nat'''&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j ACCEPT&lt;br /&gt;
 iptables -t nat -A POSTROUTING -s 172.23.242.0/24 -j MASQUERADE -o eth0 '''&lt;br /&gt;
 iptables -A FORWARD -i vmbr1 -o vmbr0 -p tcp --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -i vmbr1 -o vmbr0 -p udp --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 '''iptables -A FORWARD -i vmbr1 -o vmbr0 -p tcp -m multiport --dport 22,25,80,443,143 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -F -t nat'''&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
&lt;br /&gt;
:'''-m multiport''': Hiermit weiß die Firewall, daß unter '''--dport''' mehrere Ports hinterlegt wurden&lt;br /&gt;
&lt;br /&gt;
===SNAT===&lt;br /&gt;
&lt;br /&gt;
SNAT ist Masquerading sehr ähnlich, der einzige Unterschied besteht darin das man sich bei SNAT die ersetzende IP-Adresse wählen kann. Da wir schon Masquerading eingebaut haben, hängen wir SNAT nicht auch noch mit in unsere Firewall.&lt;br /&gt;
&lt;br /&gt;
Hier aber ein Beispiel:&lt;br /&gt;
 iptables -t nat -A POSTROUTING -j SNAT -o eth0 -s 172.23.242.0/24 --to-source 192.168.242.100&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-j SNAT''': Die auszuführende Aktion, hier SNAT&lt;br /&gt;
:'''--to-source 192.168.242.100''': Die Angabe zu welcher IP-Adresse ersetzt wird, hier die des Routers.&lt;br /&gt;
&lt;br /&gt;
===NETMAP===&lt;br /&gt;
&lt;br /&gt;
Eine weiter Form des NAT in iptables ist NETMAP. Statt wie bei MASQUERADE oder SNAT, ersetzt NETMAP die Quell Adresse nicht nur mit einer bestimmten Adresse, sondern bildet das gesamte Quell Netz auf ein anderes ab.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
 iptables -t nat -A POSTROUTING -j NETMAP -o eth0 -s 172.23.242.0/24 --to 195.145.95.0/24&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-j NETMAP''': Aktion die auf Pakete ausgeführt wird, hier NETMAP&lt;br /&gt;
:&lt;br /&gt;
&lt;br /&gt;
===DNAT, port forwarding===&lt;br /&gt;
&lt;br /&gt;
Da das interne Netz nicht von außen angesprochen werden kann, wie es bei normalen Routern die ins Internet führen ja auch der Fall ist, bedient man sich hierfür einer Technik namens port forwarding, was bedeutet das ein Programm das über einen bestimmten Port mit dem Router kommuniziert an eine andere IP-Adresse und einen anderen Port weitergeleitet wird.&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -F -t nat&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j ACCEPT&lt;br /&gt;
 iptables -t nat -A POSTROUTING -j MASQUERADE -o eth0 -s 172.23.242.0/24&lt;br /&gt;
 '''iptables -t nat -A PREROUTING -j DNAT -i eth0 -p tcp --dport 3333 --to-dest 172.23.242.100:22'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -F -t nat&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:''' PREROUTING''': Die Aktion soll noch vor einer Routingentscheidung durchgeführt werden&lt;br /&gt;
&lt;br /&gt;
====DNAT für alle Protokolle/Ports - one IP====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 iptables -t nat -A PREROUTING -d $1stIP -j DNAT --to-destination $2ndIP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Alle Pakete die an die Adresse $1stIP gehen werden an die Adresse $2nIP umgeleitet&lt;br /&gt;
&lt;br /&gt;
====DNAT auf einen Port====&lt;br /&gt;
&lt;br /&gt;
 iptables -t nat -A PREROUTING -p tcp -d $1stIP --dport $EINGANGSPORT -j DNAT --to-destination $2ndIP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Alle Pakete die an den Port $EINGANGSPORT der Adresse $1stIP gehen werden an die Adresse $2nIP umgeleitet&lt;br /&gt;
&lt;br /&gt;
====DNAT Portumleitung====&lt;br /&gt;
&lt;br /&gt;
 iptables -t nat -A PREROUTING -p tcp -d $1stIP --dport $EINGANGSPORT -j DNAT --to-destination $2ndIP:$WUNSCHPORT&lt;br /&gt;
&lt;br /&gt;
Alle Pakete die an den Port $EINGANGSPORT der Adresse $1stIP gehen werden an den Port $WUNSCHPORT der Adresse $2nIP umgeleitet &lt;br /&gt;
&lt;br /&gt;
 (Wenn die Destination IP der Host ist, reicht die Schnittstellenangabe!&lt;br /&gt;
 iptables -t nat -A PREROUTING -p tcp -i $WANDEV --dport $EINGANGSPORT -j DNAT --to-destination $2ndIP:$WUNSCHPORT&lt;br /&gt;
&lt;br /&gt;
====FORWARD====&lt;br /&gt;
 &lt;br /&gt;
 iptables -t nat -A PREROUTING -j DNAT -i $WAN -p tcp --dport $EINGANGSPORT --to $2ndIP:$WUNSCHPORT&lt;br /&gt;
 iptables -A FORWARD -p tcp -d $2ndIP --dport  $WUNSCHPORT -j ACCEPT -m state --state NEW&lt;br /&gt;
&lt;br /&gt;
==== FULL NAT ====&lt;br /&gt;
 iptables -t nat -A PREROUTING -d $1stIP -j DNAT --to-destination $2ndIP&lt;br /&gt;
 iptables -t nat -A POSTROUTING -s $2ndIP -j SNAT --to-destination $1stIP&lt;br /&gt;
      &lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''PREROUTING''': Paket wird nach der Routingentscheidung geändert&lt;br /&gt;
:'''-j DNAT''': Aktion die auf Pakete ausgeführt wird, hier DNAT&lt;br /&gt;
:'''--to-dest 172.23.242.100:22''': IP-Adresse und Port zu denen weitergeleitet wird&lt;br /&gt;
:In einem Satz:&lt;br /&gt;
:Ändere bei allen Paketen die auf eth0 ankommen und den Port 3333 ansprechen die Ziel Adresse zu 172.23.242.100 und Port zu 22&lt;br /&gt;
&lt;br /&gt;
==Logging==&lt;br /&gt;
&lt;br /&gt;
Damit wir sehen können was so alles an unserer Firewall abprallt, nicht nur um Störenfriede zu erkennen, sondern auch um zu sehen was wir vielleicht für uns freischalten müssen, können wir ein logging einrichten das automatisch alle Pakete die nicht durchgelassen wurden an den syslog deamon weitergeben der die Vorkommnisse in die syslog schreibt.&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -F -t nat&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j ACCEPT&lt;br /&gt;
 iptables -t nat -A POSTROUTING -j MASQUERADE -o eth0 -s 172.23.242.0/24&lt;br /&gt;
 iptables -t nat -A PREROUTING -j DNAT -i eth0 --dport 3333 --to-dest 172.23.242.100:22&lt;br /&gt;
 '''iptables -A INPUT  -j LOG  --log-prefix &amp;quot;--iptables-in--&amp;quot;'''&lt;br /&gt;
 '''iptables -A OUTPUT -j LOG  --log-prefix &amp;quot;--iptables-out--&amp;quot;'''&lt;br /&gt;
 '''iptables -A FORWARD -j LOG --log-prefix &amp;quot;--iptables-for--&amp;quot;'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -F -t nat&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
Diese Zeilen sollten ganz am Ende bleiben, damit auch sichergestellt ist das nur Pakete die alle Regeln durchlaufen haben dort landen.&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-j LOG''': Aktion die auf Pakete ausgeführt wird, hier LOG&lt;br /&gt;
:'''--log-prefix &amp;quot;--iptables-in--&amp;quot;''': Schreibt ''--iptables-in--'' , vor jedes Paket das am INPUT verworfen wurde,&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=netstat-nat and conntrack=&lt;br /&gt;
*[[netstat-nat]]&lt;br /&gt;
*[[conntrack]]&lt;br /&gt;
&lt;br /&gt;
=DNAT weiterleitung bis auf einen port=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 SSHPORT=&amp;quot;4567&amp;quot;&lt;br /&gt;
 1stIP=&amp;quot;WEITERLEITUNGS-IP&amp;quot;&lt;br /&gt;
 2ndIP=&amp;quot;CONNECT-IP&amp;quot;&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -F -t nat&lt;br /&gt;
 iptables -F -t mangle&lt;br /&gt;
 iptables -X&lt;br /&gt;
 iptables -X -t nat&lt;br /&gt;
 iptables -X -t mangle&lt;br /&gt;
 iptables -t nat -N innat&lt;br /&gt;
 iptables -t nat -A innat -j RETURN -p tcp --dport $SSHPORT&lt;br /&gt;
 iptables -t nat -A innat -j DNAT --to $1stIP&lt;br /&gt;
 iptables -t nat -A PREROUTING -d $2ndIP -j innat&lt;br /&gt;
 iptables -t nat -A POSTROUTING -j SNAT -s $1stIP --to $2ndIP&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -F -t nat&lt;br /&gt;
 iptables -F -t mangle&lt;br /&gt;
 iptables -X&lt;br /&gt;
 iptables -X -t nat&lt;br /&gt;
 iptables -X -t mangle&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-N innat''': Hier wird eine neue Kette mit dem Namen &amp;quot;innat&amp;quot; angelegt&lt;br /&gt;
&lt;br /&gt;
=mark=&lt;br /&gt;
&lt;br /&gt;
 iptables -t mangle -A PREROUTING -j MARK -p tcp --dport 25 --set-mark 9&lt;br /&gt;
 iptables -t nat -A PREROUTING -j REDIRECT -p tcp --dport 25 --to 52525&lt;br /&gt;
 iptables -A INPUT -j ACCEPT -m mark --mark 9&lt;br /&gt;
&lt;br /&gt;
Alle ankommenden Pakete, die den angegebenen Bedingungen entsprechen (hier: TCP-Pakete mit Zielport 25) werden markiert. Es sind bis zu 32 verschiedene Markierungen möglich.&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Markierungen können die Pakete nun, wie in unserem Beispiel auf einen anderen Port (52525) umgeleitet werden, ohne, dass dieser Port nach aussen geöffnet werden muss.&lt;br /&gt;
&lt;br /&gt;
Weiterhin werden im obigen Beispiel alle eingehenden Pakete, die den Marker 9 targen automatisch von der Firewall durchgelassen.&lt;br /&gt;
&lt;br /&gt;
=Mangle=&lt;br /&gt;
&lt;br /&gt;
 iptables -t mangle -A FORWARD -p tcp -i $LAN -o $WAN --tcp-flags SYN,RST SYN -j TCPMSS --set-mss 1400&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=VPN Tunnel zulassen=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Über den switch policy ist es möglich alle Pakete, die zu einem bestimmten VPN-Tunnel gehören durch die Firewall zu lassen.&lt;br /&gt;
&lt;br /&gt;
==ACHTUNG!==&lt;br /&gt;
&lt;br /&gt;
Dies funktioniert nicht, wenn der Tunnel genattet wird!&lt;br /&gt;
&lt;br /&gt;
==Ein VPN-Tunnel==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 iptables -A FORWARD -i $LAN -o $WAN -s $LEFTNET -d $RIGHTNET -m policy --dir out --pol ipsec -m state --state NEW -j ACCEPT  &lt;br /&gt;
&lt;br /&gt;
 iptables -A FORWARD -i $WAN -o $LAN -s $RIGHTNET -d $LEFTNET -m policy --dir in  --pol ipsec -m state --state NEW -j ACCEPT &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''$LAN''': Bezeichnet die dem Netzwerk zugewandte Schnittstelle&lt;br /&gt;
:'''$WAN''': Bezeichnet die dem Internet zugewandte Schnittstelle&lt;br /&gt;
:'''$LEFTNET''': Bezeichnet das auf unserer Seite hinter der Firewall liegende Netzwerk&lt;br /&gt;
:'''$RIGHTNET''': Bezeichnet das auf der anderen Seite des VPN-Tunnels liegende Netzwerk&lt;br /&gt;
:'''-m policy''': Ruft das Modul &amp;quot;policy&amp;quot; auf&lt;br /&gt;
:'''--pol ipsec''': Bezeichnet die zu betrachtende policy. Hier IPSEC&lt;br /&gt;
:'''--dir in/out''': Legt die Richtung fest in welcher Richtung die policy betrachtet werden soll&lt;br /&gt;
&lt;br /&gt;
 iptables -A INPUT -i eth0 -p esp  -m state --state NEW -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
ESP-Protokoll zulassen&lt;br /&gt;
&lt;br /&gt;
==Mehrere VPN-Tunnel==&lt;br /&gt;
&lt;br /&gt;
Wenn wir auf unserer Firewall mehrere Tunnel haben, die wir entsprechend filtern wollen, bietet es sich an eine neue Kette zu erstellen. Das Ergebnis ist zwar in beiden Fällen das Gleiche aber durch die Kette wird unsere Firewall übersichtlicher und wir sparen uns auch einiges an Schreibarbeit.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -N vpn-in-accept&lt;br /&gt;
iptables -A vpn-in-accept  -m policy --dir in  --pol ipsec -m state --state NEW -j ACCEPT&lt;br /&gt;
iptables -A vpn-in-accept -j RETURN&lt;br /&gt;
iptables -N vpn-out-accept&lt;br /&gt;
iptables -A vpn-out-accept -m policy --dir out --pol ipsec -m state --state NEW -j ACCEPT&lt;br /&gt;
iptables -A vpn-out-accept -j RETURN&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Und nun wenden wir die neue Kette an&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A FORWARD -i $LAN -o $WAN -s $LEFTNET -d $RIGHTNET -j vpn-out-accept&lt;br /&gt;
iptables -A FORWARD -i $WAN -o $LAN -s $RIGHTNET -d $LEFTNET -j vpn-in-accept&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=IPTables_-_from_scratch&amp;diff=6971</id>
		<title>IPTables - from scratch</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=IPTables_-_from_scratch&amp;diff=6971"/>
		<updated>2015-04-16T13:47:19Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* Ein VPN-Tunnel */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Die Verwendung von Firewalls mit iptables==&lt;br /&gt;
&lt;br /&gt;
Der Linux-Kernel enthält fortgeschrittene Tools für Packet-Filtering, der Prozess für die Kontrolle von Netzwerkpaketen bei ihrem Versuch einzudringen, durch und aus dem System hinaus zu dringen. Kernels vor der 2.4 Version konnten Pakete mit ipchains manipulieren, die Listen von Regeln verwendeten, die für Pakete in jeder Phase des Filterungsprozesses angewandt werden. Die Einführung des 2.4-Kernels hat iptables mit sich gebracht, die den ipchains gleichen, aber deren Wirkungsbereich und Kontrollmöglichkeiten bei der Filterung von Paketen erweitern.&lt;br /&gt;
&lt;br /&gt;
==iptables Allgemein==&lt;br /&gt;
&lt;br /&gt;
Iptables beinhaltet das englische Wort tables, was für Tabellen steht, und genauso kann man es sich auch vorstellen, denn in seinen  3 Tabellen sammeln sich die Ketten in denen Regeln zum Kontrollieren, Manipulieren oder Extrahieren von Paketen angegeben werden.&lt;br /&gt;
&lt;br /&gt;
===Tabellen===&lt;br /&gt;
Wie Pakete verarbeitet werden wird schon in den Tabellen vorgegeben. iptables besitzt standardmäßig drei Tabellen: '''mangle''', '''nat''' und '''filter'''.&lt;br /&gt;
&lt;br /&gt;
Die Tabelle '''mangle''' (übersetzt: zerhauen) ermöglicht es dem Kernel, Daten im Paket-Header zu verändern.&lt;br /&gt;
&lt;br /&gt;
'''NAT''' wird benutzt um interne und externe IP-Adressen zu übersetzen (= '''N'''etwork '''A'''dress '''T'''ranslation). Regeln in dieser Tabelle ändern die IP und/oder den Port des Ziels.&lt;br /&gt;
&lt;br /&gt;
Die Tabelle '''filter''' prüft alle für die Firewall ankommenden Pakete und entscheidet ob sie durchgelassen oder geblockt werden.&lt;br /&gt;
 &lt;br /&gt;
Jede dieser Tabellen besitzt nun mehrere Ketten:&lt;br /&gt;
:'''mangle''' (Paketmanipulationen): enthält alle Ketten&lt;br /&gt;
:'''nat''' (Network Adress Translation): enthält die Ketten PREROUTING, OUTPUT und POSTROUTING&lt;br /&gt;
:'''filter''' (Paketfilter): enthält die Ketten FORWARD, INPUT und OUTPUT&lt;br /&gt;
&lt;br /&gt;
===Ketten===&lt;br /&gt;
Die Ketten sind eine Sammlung von Regeln. D.h. das jede Kette mehrere Regeln besitzen kann um ein Paket durchzulassen oder zu blockieren. Es sind fünf Typen von Standardketten vorhanden. Manche dieser Ketten werden von allen Paketen und einige nur, je nachdem welches Ziel sie haben, durchlaufen. Man könnte auch sagen die Ketten unterscheiden '''wo''' welche Regeln angewendet werden. Die Regeln einer Kette werden nacheinander abgearbeitet und wenn eine zutrifft, ist die Bearbeitung in dieser Kette beendet (es gibt Ausnahmen):&lt;br /&gt;
&lt;br /&gt;
*'''PREROUTING''': alle Pakete kommen hier durch bevor eine Routing-Entscheidung getroffen wird&lt;br /&gt;
*'''FORWARD''': für alle Pakete, die von der einen zu einer anderen Netzwerkschnittstelle weitergeleitet werden - also keine Pakete die an einen lokalen Dienst gerichtet sind &lt;br /&gt;
*'''INPUT''': für Pakete die über eine Schnittstelle hereinkommen und einen Dienst auf dem Rechner ansprechen&lt;br /&gt;
*'''OUTPUT''': für die über eine Schnittstelle herausgehenden Pakete, die von einem lokalen Dienst kommen &lt;br /&gt;
*'''POSTROUTING''': alle Pakete kommen am Ende der Verarbeitung hier durch&lt;br /&gt;
&lt;br /&gt;
===Regeln===&lt;br /&gt;
&lt;br /&gt;
Mit einer Regel wird entschieden was mit einem Paket passieren soll. Jede besitzt bestimmte Parameter nach denen sie überprüft ob die Informationen eines Paketes auf sie zutreffen. Wenn die Parameter zutreffend sind, wird das Paket meist an ein neues Ziel verwiesen oder es wird eine Methode angewandt. Für die Bearbeitung der Pakete gibt es mehrere Ziele und Methoden. Häufig benutzte sind: &lt;br /&gt;
&lt;br /&gt;
*'''ACCEPT''': das Paket kann passieren&lt;br /&gt;
*'''REJECT''': das Paket wird zurückgewiesen und ein Fehlerpaket wird gesendet&lt;br /&gt;
*'''LOG''': schreibt einen Eintrag in die syslog&lt;br /&gt;
*'''DROP''': das Paket wird ignoriert und keine Antwort gesendet&lt;br /&gt;
*'''REDIRECT''': die Ziel-Adresse des Paketes wird hiermit so verändert, dass es zum lokalen Rechner gesendet wird&lt;br /&gt;
*'''MASQUERADE''': die Quell-Adresse des Paketes wird durch die IP-Adresse der Schnittstelle ersetzt, auf dem es den Rechner verlässt&lt;br /&gt;
*'''SNAT'''&lt;br /&gt;
*'''DNAT'''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Somit funktioniert iptables wie eine Art Sammlung von Schablonen die nacheinander auf ein Paket abgebildet werden und bei einem Treffer eine bestimmte Aktion auf das Paket ausführen. Falls keine der Schablonen passen sollte wird eine Standard Aktion ausgeführt die für alle Pakete gilt die nicht auf eine Schablone passen.&lt;br /&gt;
&lt;br /&gt;
Konzept-Bild&lt;br /&gt;
&lt;br /&gt;
[[file:iptables-konzept.jpeg|750px]]&lt;br /&gt;
&lt;br /&gt;
===Syntax Allgemein===&lt;br /&gt;
&lt;br /&gt;
Wie schon zu erwarten bedient man iptables mit dem Befehl '''iptables'''. Folgende Dinge sind vorab zu beachten:&lt;br /&gt;
&lt;br /&gt;
Die Momentan in der '''filter''' Tabelle gesetzten Ketten und Regeln kann man sich mit &lt;br /&gt;
 root@hutze:~# iptables -L&lt;br /&gt;
ausgeben lassen, wobei man die Ausgabe noch mit den Operanden&lt;br /&gt;
 -n    # für numerical&lt;br /&gt;
 -v    # für verbose&lt;br /&gt;
erweitern kann.&lt;br /&gt;
&lt;br /&gt;
Dabei ist es wichtig zu bemerken das jede iptables zeile  ohne '''-t''' option von einem '''-t filter''' ausgeht.&lt;br /&gt;
Was bedeutet das es die Filter Tabelle geschrieben wird.&lt;br /&gt;
Um die anderen Tabellen zu schreiben braucht man '''-t nat''' und '''-t mangle'''&lt;br /&gt;
&lt;br /&gt;
Die 3 Tabellen von iptables spricht man jeweils mit&lt;br /&gt;
 iptables ['''-t filter''']&lt;br /&gt;
 iptables '''-t nat'''&lt;br /&gt;
 iptables '''-t mangle'''&lt;br /&gt;
an.&lt;br /&gt;
&lt;br /&gt;
Jeder dieser Tabellen Angaben folgt für gewöhnlich eine Kette. Diese sind: '''INPUT''' '''OUTPUT''' und '''FORWARD''' sowie ausschließlich für ''nat'' und ''mangle'' auch '''PREROUTING''' und '''POSTROUTING'''. Und müssen mit dem davor stehenden Operanden '''-A''' ( '''A'''ppend - englisch für Anhängen )  definiert werden.&lt;br /&gt;
&lt;br /&gt;
Beispiele:&lt;br /&gt;
 iptables -A '''INPUT'''&lt;br /&gt;
 iptables -t nat -A '''POSTROUTING'''&lt;br /&gt;
&lt;br /&gt;
Wenn man also Regeln aufstellen will muss man immer die Tabelle und das dazugehörige Kettenglied übergeben, damit der Router genau weiß was wo zu tun ist.&lt;br /&gt;
&lt;br /&gt;
Die Tabellen und Regeln von iptables könnte man theoretisch auch alle einzeln nacheinander in der Konsole eingeben was aber nicht ganz Sinn der Sache ist. Also bedienen wir uns für unsere Firewall einem simplen Bash-Skript.&lt;br /&gt;
&lt;br /&gt;
==Positionierung der Firewall==&lt;br /&gt;
&lt;br /&gt;
Eine Firewall kann man unter Linux ganz einfach mit einem vi-Dokument beginnen. Damit die daraus entstehende Firewall auch ausgeführt wird müssen wir es in den entsprechenden Verzeichnissen vermerken. Das Skript selbst sollte nach '''/etc/init.d/''' mit einem '''softlink''' mit dem '''prefix &amp;quot;S99&amp;quot;''' in '''/etc/rc2.d''' damit es beim Starten automatisch ausgeführt wird.&lt;br /&gt;
 root@hutze:~# touch firewall&lt;br /&gt;
 root@hutze:~# mv firewall /etc/init.d&lt;br /&gt;
 root@hutze:~# ln -s /etc/init.d/firewall /etc/rc2.d/S99firewall&lt;br /&gt;
&lt;br /&gt;
==Der Rumpf==&lt;br /&gt;
Zuerst wird in dem firewall-Skript ein case start - stop Block angelegt:&lt;br /&gt;
&lt;br /&gt;
 '''#!/bin/bash'''&lt;br /&gt;
 '''case $1 in'''&lt;br /&gt;
 '''start)'''&lt;br /&gt;
 '''echo &amp;quot;starte firewall&amp;quot;'''&lt;br /&gt;
 ''';;'''&lt;br /&gt;
 '''stop)'''&lt;br /&gt;
 '''echo &amp;quot;stoppe firewall&amp;quot;'''&lt;br /&gt;
 ''';;'''&lt;br /&gt;
 '''*)'''&lt;br /&gt;
 '''echo &amp;quot;usage: $0 start|stop&amp;quot;'''&lt;br /&gt;
 ''';;'''&lt;br /&gt;
 '''esac'''&lt;br /&gt;
&lt;br /&gt;
==Filter Tabelle==&lt;br /&gt;
Beginnen wir unsere Firewall mit ihrer simpelsten Funktion: dem Paketfilter.&lt;br /&gt;
===Flushing===&lt;br /&gt;
&lt;br /&gt;
Bevor wir unsere eigenen Regeln entwerfen, sollten wir sichergehen das sich keine alten Regeln einschleichen und zu unerwarteten Komplikationen führen.&lt;br /&gt;
Dieses wird durch das sogenannte &amp;quot;flushing&amp;quot; erreicht, welches mit folgender Zeile geschieht:&lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 '''iptables -F'''&lt;br /&gt;
 '''iptables -t nat -F'''&lt;br /&gt;
 '''iptables -t mangle -F'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 '''iptables -F'''&lt;br /&gt;
 '''iptables -t nat -F'''&lt;br /&gt;
 '''iptables -t mangle -F'''&lt;br /&gt;
&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
Ohne flushing kann es auch passieren das sich unsere Regeln bei jedem Neustart der Firewall addieren.&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:Der Operand '''-F''' löst das flushing aus mit dem alle Regeln in der angegebenen Tabelle ( hier &amp;quot;-t filter&amp;quot; da keine angegeben ) entfernt werden&lt;br /&gt;
&lt;br /&gt;
;Wichtig&lt;br /&gt;
:Wenn man zukünftig auch Regeln in die ''nat'' und ''mangle'' Tabellen schreiben möchte, muss man dazu sichergehen das auch diese bei jedem Start und Stop jeweils geflusht werden damit keine Komplikationen entstehen.&lt;br /&gt;
&lt;br /&gt;
===Default policy===&lt;br /&gt;
&lt;br /&gt;
Als nächstes definieren wir was passieren soll falls keine unserer Regeln zutreffen sollte, auch gennannt '''&amp;quot;default policy&amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
Dies geschieht mit folgenden Zeilen:&lt;br /&gt;
&lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -P INPUT DROP'''&lt;br /&gt;
 '''iptables -P OUTPUT DROP'''&lt;br /&gt;
 '''iptables -P FORWARD DROP'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -P INPUT ACCEPT'''&lt;br /&gt;
 '''iptables -P OUTPUT ACCEPT'''&lt;br /&gt;
 '''iptables -P FORWARD ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:Wie in Syntax Allgemein angegeben muss die '''&amp;quot;default policy&amp;quot;''' auf alle 3 Anlaufstellen angewendet werden.&lt;br /&gt;
:Nach der Anlaufstelle geben wir an was mit den Paketen zu tun ist.&lt;br /&gt;
:Mit '''DROP''' lässt die gestartete Firewall alle Pakete fallen die nicht auf eine Regel passen.&lt;br /&gt;
:Mit '''ACCEPT''' lässt die gestoppte Firewall alle Pakete durch.&lt;br /&gt;
&lt;br /&gt;
===ESTABLISHED und RELATED Pakete===&lt;br /&gt;
&lt;br /&gt;
Ein Vorteil von iptables zu seinen Vorgängern ist die Funktion seinen Paketfilter nur auf die ersten Pakete einer Verbindung zu begrenzen und so Ressourcen zu sparen.&lt;br /&gt;
&lt;br /&gt;
Dieses wird erreicht mit folgenden Zeilen&lt;br /&gt;
&lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 '''iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT'''&lt;br /&gt;
 '''iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT'''&lt;br /&gt;
 '''iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:Die neuen Funktionen die wir hier verwenden beinhalten:&lt;br /&gt;
:'''-m state''': Das Modul von iptables das erkennt ob ein Paket eine Verbindung initiiert oder zu einer bereits errichteten Verbindung gehört. &lt;br /&gt;
:'''--state ESTABLISHED,RELATED''': Der Status nach dem das Paket untersucht wird, wobei&lt;br /&gt;
:'''ESTABLISHED''': Für alle Pakete steht die nicht das erste Paket einer Verbindung ist die in beide Richtungen sendet. (TCP)&lt;br /&gt;
:'''RELATED''': Für alle Pakete steht die eine 2t Verbindung öffnen wollen. (FTP,ICMP)&lt;br /&gt;
:'''-j ACCEPT''': Benutzt die angegebene Operation auf das Paket, hier ACCEPT.&lt;br /&gt;
&lt;br /&gt;
===loopback device===&lt;br /&gt;
&lt;br /&gt;
Nun haben wir schon ein paar Regeln aber noch keine die bisher zutreffen kann. Wenn wir diese Firewall aktivieren würden wäre unser eigener Router Nichtmal mehr in der Lage mit sich selbst zu kommunizieren. Da er dies über das sogennante '''&amp;quot;loopback device&amp;quot;''' lassen wir jetzt unsere ersten Pakete durch.&lt;br /&gt;
&lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 '''iptables -A OUTPUT -o lo -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 '''iptables -A INPUT -i lo  -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:Hier geben wir nun zum ersten mal zur Anlaufstelle auch das jeweilige Interface das angelaufen wird mit an:&lt;br /&gt;
:Mit '''-o lo''' beschreiben wir als ''output'' also Ausgang die Schnittstelle ''lo'' was für das loopback device steht&lt;br /&gt;
:Genauso '''-i lo''' wobei lo hier als Eingang angegeben wird. In einem Satz:&lt;br /&gt;
:Alle Pakete die von unserem Router aus lo Ausgehen durchlassen&lt;br /&gt;
:Alle Pakete die an unserem Router an lo Ankommen durchlassen&lt;br /&gt;
&lt;br /&gt;
===Fernwartung===&lt;br /&gt;
&lt;br /&gt;
Angenommen unser Router mit der Firewall steht nicht im selben Netz wie unser üblicher Arbeitsrechner, ist es von Vorteil auch von außen auf ihn zugreifen zugreifen zu können. In unserem Beispiel ist das äußere Netz auch ein LAN. &lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 '''iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-s''': Passt auf die angegebene Quell IP-Adresse, hier 192.168.241.10&lt;br /&gt;
:'''-p''': Passt auf ein Protokoll, hier tcp&lt;br /&gt;
:'''-dport''': Passt auf Ziel Port, hier 22 (ssh)&lt;br /&gt;
:'''--state NEW''': Passt auf Pakete die eine Verbindung Initiieren&lt;br /&gt;
&lt;br /&gt;
===DNS-Server und HTTP===&lt;br /&gt;
&lt;br /&gt;
Jetzt möchten wir mit unserem Router ins Internet gehen können. Dazu müssen wir 2 Dinge tun, zuerst müssen wir erlauben das er auf DNS-Server zugreifen kann.&lt;br /&gt;
&lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 '''iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 '''iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-d''': Das selbe Prinzip wie auch bei '''-s''' aber auf eine Ziel Adresse&lt;br /&gt;
----&lt;br /&gt;
Dann müssen wir auch noch eine Regel für HTTP aufstellen damit wir auch Internetseiten aufrufen dürfen&lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 '''iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
===ICMP===&lt;br /&gt;
&lt;br /&gt;
Jetzt wollen wir testen können ob unser Router erreichbar ist. Dazu müssen wir ICMP freischalten&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT&lt;br /&gt;
 '''iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''--icmp-type 8''' Beschränkt erlaubte ICMP Pakete auf typ 8 ( echo )&lt;br /&gt;
&lt;br /&gt;
==NAT Tabelle==&lt;br /&gt;
&lt;br /&gt;
NAT steht für Network Address Translation, also eine Übersetzung von Netzwerk Adressen, sei es in Namen oder auch einfach nur in andere IP-Adressen. Iptables kann diesen Job übernehmen und zwar auf verschiedene Art und Weise.&lt;br /&gt;
&lt;br /&gt;
;Wichtig&lt;br /&gt;
:Da wir nun beginnen NAT regeln in die firewall zu schreiben dürfen wir nicht vergessen die Zeile zum flushen eben jener hinzuzufügen&lt;br /&gt;
&lt;br /&gt;
===MASQUERADE===&lt;br /&gt;
&lt;br /&gt;
Masquerading ist wohl die simpelste Form von NAT, hiermit ersetzt der Router einfach jede Quell IP-Adresse jedes zu routenden Paketes mit seiner eigenen, sowie bei einem Antwort Paket die Ziel Adresse wieder mit der Original Quell Adresse.In iptables erreicht man diese Funktion mit folgender Zeile&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -F -t nat'''&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j ACCEPT&lt;br /&gt;
 '''iptables -t nat -A POSTROUTING -s 172.23.242.0/24 -j MASQUERADE -o eth0 '''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -F -t nat'''&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-t nat''': Hier sehen wir zum ersten mal wie man eine andere Tabelle außer Filter anspricht&lt;br /&gt;
:'''POSTROUTING''': Damit der Router weiß das er den Adressen Tausch NACH dem Routing ausführen soll&lt;br /&gt;
:'''-j MASQUERADE''': Eine weitere Aktion die auf ein Paket ausgeführt werden kann, hier unser NAT&lt;br /&gt;
:'''-s 172.23.242.0/24''': Hier wird nicht nur eine IP-Adresse, sondern ein ganzer Netzbereich als Quelle angegeben&lt;br /&gt;
&lt;br /&gt;
===FORWARD===&lt;br /&gt;
Um den an die Firewall angeschlossenen Rechnern einen Netzzugang zu gestatten müssen wir deren DNS Anfragen zulassen&lt;br /&gt;
 &lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -F -t nat'''&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j ACCEPT&lt;br /&gt;
 iptables -t nat -A POSTROUTING -s 172.23.242.0/24 -j MASQUERADE -o eth0 '''&lt;br /&gt;
 '''iptables -A FORWARD -i vmbr1 -o vmbr0 -p tcp --dport 53 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 '''iptables -A FORWARD -i vmbr1 -o vmbr0 -p udp --dport 53 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 &lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -F -t nat'''&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-i ''': Hier wird die Schnittstelle definiert auf der die Anfragen an die Firewall eingehen&lt;br /&gt;
:'''-o''': Hier wird die Schnittstelle definiert auf die Anfragen die Firewall verlassen&lt;br /&gt;
:'''FORWARD''': Damit die Firewall weiß, dass das Paket weitergeleitet werden soll&lt;br /&gt;
:'''--dport''': Hier wird der Zielport der Anfragen definiert&lt;br /&gt;
&lt;br /&gt;
===MULTIPORT===&lt;br /&gt;
&lt;br /&gt;
Ausser dem DNS müssen zum arbeiten noch andere Ports geöffnet werden. Um nicht für jeden eine einzelne Regel anlegen zu müssen bietet sich die Nutzung des Parameters Multiport an.&lt;br /&gt;
&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -F -t nat'''&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j ACCEPT&lt;br /&gt;
 iptables -t nat -A POSTROUTING -s 172.23.242.0/24 -j MASQUERADE -o eth0 '''&lt;br /&gt;
 iptables -A FORWARD -i vmbr1 -o vmbr0 -p tcp --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -i vmbr1 -o vmbr0 -p udp --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 '''iptables -A FORWARD -i vmbr1 -o vmbr0 -p tcp -m multiport --dport 22,25,80,443,143 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -F -t nat'''&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
&lt;br /&gt;
:'''-m multiport''': Hiermit weiß die Firewall, daß unter '''--dport''' mehrere Ports hinterlegt wurden&lt;br /&gt;
&lt;br /&gt;
===SNAT===&lt;br /&gt;
&lt;br /&gt;
SNAT ist Masquerading sehr ähnlich, der einzige Unterschied besteht darin das man sich bei SNAT die ersetzende IP-Adresse wählen kann. Da wir schon Masquerading eingebaut haben, hängen wir SNAT nicht auch noch mit in unsere Firewall.&lt;br /&gt;
&lt;br /&gt;
Hier aber ein Beispiel:&lt;br /&gt;
 iptables -t nat -A POSTROUTING -j SNAT -o eth0 -s 172.23.242.0/24 --to-source 192.168.242.100&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-j SNAT''': Die auszuführende Aktion, hier SNAT&lt;br /&gt;
:'''--to-source 192.168.242.100''': Die Angabe zu welcher IP-Adresse ersetzt wird, hier die des Routers.&lt;br /&gt;
&lt;br /&gt;
===NETMAP===&lt;br /&gt;
&lt;br /&gt;
Eine weiter Form des NAT in iptables ist NETMAP. Statt wie bei MASQUERADE oder SNAT, ersetzt NETMAP die Quell Adresse nicht nur mit einer bestimmten Adresse, sondern bildet das gesamte Quell Netz auf ein anderes ab.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
 iptables -t nat -A POSTROUTING -j NETMAP -o eth0 -s 172.23.242.0/24 --to 195.145.95.0/24&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-j NETMAP''': Aktion die auf Pakete ausgeführt wird, hier NETMAP&lt;br /&gt;
:&lt;br /&gt;
&lt;br /&gt;
===DNAT, port forwarding===&lt;br /&gt;
&lt;br /&gt;
Da das interne Netz nicht von außen angesprochen werden kann, wie es bei normalen Routern die ins Internet führen ja auch der Fall ist, bedient man sich hierfür einer Technik namens port forwarding, was bedeutet das ein Programm das über einen bestimmten Port mit dem Router kommuniziert an eine andere IP-Adresse und einen anderen Port weitergeleitet wird.&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -F -t nat&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j ACCEPT&lt;br /&gt;
 iptables -t nat -A POSTROUTING -j MASQUERADE -o eth0 -s 172.23.242.0/24&lt;br /&gt;
 '''iptables -t nat -A PREROUTING -j DNAT -i eth0 -p tcp --dport 3333 --to-dest 172.23.242.100:22'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -F -t nat&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:''' PREROUTING''': Die Aktion soll noch vor einer Routingentscheidung durchgeführt werden&lt;br /&gt;
&lt;br /&gt;
====DNAT für alle Protokolle/Ports - one IP====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 iptables -t nat -A PREROUTING -d $1stIP -j DNAT --to-destination $2ndIP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Alle Pakete die an die Adresse $1stIP gehen werden an die Adresse $2nIP umgeleitet&lt;br /&gt;
&lt;br /&gt;
====DNAT auf einen Port====&lt;br /&gt;
&lt;br /&gt;
 iptables -t nat -A PREROUTING -p tcp -d $1stIP --dport $EINGANGSPORT -j DNAT --to-destination $2ndIP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Alle Pakete die an den Port $EINGANGSPORT der Adresse $1stIP gehen werden an die Adresse $2nIP umgeleitet&lt;br /&gt;
&lt;br /&gt;
====DNAT Portumleitung====&lt;br /&gt;
&lt;br /&gt;
 iptables -t nat -A PREROUTING -p tcp -d $1stIP --dport $EINGANGSPORT -j DNAT --to-destination $2ndIP:$WUNSCHPORT&lt;br /&gt;
&lt;br /&gt;
Alle Pakete die an den Port $EINGANGSPORT der Adresse $1stIP gehen werden an den Port $WUNSCHPORT der Adresse $2nIP umgeleitet &lt;br /&gt;
&lt;br /&gt;
 (Wenn die Destination IP der Host ist, reicht die Schnittstellenangabe!&lt;br /&gt;
 iptables -t nat -A PREROUTING -p tcp -i $WANDEV --dport $EINGANGSPORT -j DNAT --to-destination $2ndIP:$WUNSCHPORT&lt;br /&gt;
&lt;br /&gt;
====FORWARD====&lt;br /&gt;
 &lt;br /&gt;
 iptables -t nat -A PREROUTING -j DNAT -i $WAN -p tcp --dport $EINGANGSPORT --to $2ndIP:$WUNSCHPORT&lt;br /&gt;
 iptables -A FORWARD -p tcp -d $2ndIP --dport  $WUNSCHPORT -j ACCEPT -m state --state NEW&lt;br /&gt;
&lt;br /&gt;
==== FULL NAT ====&lt;br /&gt;
 iptables -t nat -A PREROUTING -d $1stIP -j DNAT --to-destination $2ndIP&lt;br /&gt;
 iptables -t nat -A POSTROUTING -s $2ndIP -j SNAT --to-destination $1stIP&lt;br /&gt;
      &lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''PREROUTING''': Paket wird nach der Routingentscheidung geändert&lt;br /&gt;
:'''-j DNAT''': Aktion die auf Pakete ausgeführt wird, hier DNAT&lt;br /&gt;
:'''--to-dest 172.23.242.100:22''': IP-Adresse und Port zu denen weitergeleitet wird&lt;br /&gt;
:In einem Satz:&lt;br /&gt;
:Ändere bei allen Paketen die auf eth0 ankommen und den Port 3333 ansprechen die Ziel Adresse zu 172.23.242.100 und Port zu 22&lt;br /&gt;
&lt;br /&gt;
==Logging==&lt;br /&gt;
&lt;br /&gt;
Damit wir sehen können was so alles an unserer Firewall abprallt, nicht nur um Störenfriede zu erkennen, sondern auch um zu sehen was wir vielleicht für uns freischalten müssen, können wir ein logging einrichten das automatisch alle Pakete die nicht durchgelassen wurden an den syslog deamon weitergeben der die Vorkommnisse in die syslog schreibt.&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -F -t nat&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j ACCEPT&lt;br /&gt;
 iptables -t nat -A POSTROUTING -j MASQUERADE -o eth0 -s 172.23.242.0/24&lt;br /&gt;
 iptables -t nat -A PREROUTING -j DNAT -i eth0 --dport 3333 --to-dest 172.23.242.100:22&lt;br /&gt;
 '''iptables -A INPUT  -j LOG  --log-prefix &amp;quot;--iptables-in--&amp;quot;'''&lt;br /&gt;
 '''iptables -A OUTPUT -j LOG  --log-prefix &amp;quot;--iptables-out--&amp;quot;'''&lt;br /&gt;
 '''iptables -A FORWARD -j LOG --log-prefix &amp;quot;--iptables-for--&amp;quot;'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -F -t nat&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
Diese Zeilen sollten ganz am Ende bleiben, damit auch sichergestellt ist das nur Pakete die alle Regeln durchlaufen haben dort landen.&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-j LOG''': Aktion die auf Pakete ausgeführt wird, hier LOG&lt;br /&gt;
:'''--log-prefix &amp;quot;--iptables-in--&amp;quot;''': Schreibt ''--iptables-in--'' , vor jedes Paket das am INPUT verworfen wurde,&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=netstat-nat and conntrack=&lt;br /&gt;
*[[netstat-nat]]&lt;br /&gt;
*[[conntrack]]&lt;br /&gt;
&lt;br /&gt;
=DNAT weiterleitung bis auf einen port=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 SSHPORT=&amp;quot;4567&amp;quot;&lt;br /&gt;
 1stIP=&amp;quot;WEITERLEITUNGS-IP&amp;quot;&lt;br /&gt;
 2ndIP=&amp;quot;CONNECT-IP&amp;quot;&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -F -t nat&lt;br /&gt;
 iptables -F -t mangle&lt;br /&gt;
 iptables -X&lt;br /&gt;
 iptables -X -t nat&lt;br /&gt;
 iptables -X -t mangle&lt;br /&gt;
 iptables -t nat -N innat&lt;br /&gt;
 iptables -t nat -A innat -j RETURN -p tcp --dport $SSHPORT&lt;br /&gt;
 iptables -t nat -A innat -j DNAT --to $1stIP&lt;br /&gt;
 iptables -t nat -A PREROUTING -d $2ndIP -j innat&lt;br /&gt;
 iptables -t nat -A POSTROUTING -j SNAT -s $1stIP --to $2ndIP&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -F -t nat&lt;br /&gt;
 iptables -F -t mangle&lt;br /&gt;
 iptables -X&lt;br /&gt;
 iptables -X -t nat&lt;br /&gt;
 iptables -X -t mangle&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-N innat''': Hier wird eine neue Kette mit dem Namen &amp;quot;innat&amp;quot; angelegt&lt;br /&gt;
&lt;br /&gt;
=mark=&lt;br /&gt;
&lt;br /&gt;
 iptables -t mangle -A PREROUTING -j MARK -p tcp --dport 25 --set-mark 9&lt;br /&gt;
 iptables -t nat -A PREROUTING -j REDIRECT -p tcp --dport 25 --to 52525&lt;br /&gt;
 iptables -A INPUT -j ACCEPT -m mark --mark 9&lt;br /&gt;
&lt;br /&gt;
Alle ankommenden Pakete, die den angegebenen Bedingungen entsprechen (hier: TCP-Pakete mit Zielport 25) werden markiert. Es sind bis zu 32 verschiedene Markierungen möglich.&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Markierungen können die Pakete nun, wie in unserem Beispiel auf einen anderen Port (52525) umgeleitet werden, ohne, dass dieser Port nach aussen geöffnet werden muss.&lt;br /&gt;
&lt;br /&gt;
Weiterhin werden im obigen Beispiel alle eingehenden Pakete, die den Marker 9 targen automatisch von der Firewall durchgelassen.&lt;br /&gt;
&lt;br /&gt;
=Mangle=&lt;br /&gt;
&lt;br /&gt;
 iptables -t mangle -A FORWARD -p tcp -i $LAN -o $WAN --tcp-flags SYN,RST SYN -j TCPMSS --set-mss 1400&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=VPN Tunnel zulassen=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Über den switch policy ist es möglich alle Pakete, die zu einem bestimmten VPN-Tunnel gehören durch die Firewall zu lassen.&lt;br /&gt;
&lt;br /&gt;
==ACHTUNG!==&lt;br /&gt;
&lt;br /&gt;
Dies funktioniert nicht, wenn der Tunnel genattet wird!&lt;br /&gt;
&lt;br /&gt;
==Ein VPN-Tunnel==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
iptables -A FORWARD -i $LAN -o $WAN -s $LEFTNET -d $RIGHTNET -m policy --dir out --pol ipsec -m state --state NEW -j ACCEPT &lt;br /&gt;
&lt;br /&gt;
iptables -A FORWARD -i $WAN -o $LAN -s $RIGHTNET -d $LEFTNET -m policy --dir in  --pol ipsec -m state --state NEW -j ACCEPT &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''$LAN''': Bezeichnet die dem Netzwerk zugewandte Schnittstelle&lt;br /&gt;
:'''$WAN''': Bezeichnet die dem Internet zugewandte Schnittstelle&lt;br /&gt;
:'''$LEFTNET''': Bezeichnet das auf unserer Seite hinter der Firewall liegende Netzwerk&lt;br /&gt;
:'''$RIGHTNET''': Bezeichnet das auf der anderen Seite des VPN-Tunnels liegende Netzwerk&lt;br /&gt;
:'''-m policy''': Ruft das Modul &amp;quot;policy&amp;quot; auf&lt;br /&gt;
:'''--pol ipsec''': Bezeichnet die zu betrachtende policy. Hier IPSEC&lt;br /&gt;
:'''--dir in/out''': Legt die Richtung fest in welcher Richtung die policy betrachtet werden soll&lt;br /&gt;
&lt;br /&gt;
 iptables -A INPUT -i eth0 -p esp  -m state --state NEW -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
ESP-Protokoll zulassen&lt;br /&gt;
&lt;br /&gt;
==Mehrere VPN-Tunnel==&lt;br /&gt;
&lt;br /&gt;
Wenn wir auf unserer Firewall mehrere Tunnel haben, die wir entsprechend filtern wollen, bietet es sich an eine neue Kette zu erstellen. Das Ergebnis ist zwar in beiden Fällen das Gleiche aber durch die Kette wird unsere Firewall übersichtlicher und wir sparen uns auch einiges an Schreibarbeit.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -N vpn-in-accept&lt;br /&gt;
iptables -A vpn-in-accept  -m policy --dir in  --pol ipsec -m state --state NEW -j ACCEPT&lt;br /&gt;
iptables -A vpn-in-accept -j RETURN&lt;br /&gt;
iptables -N vpn-out-accept&lt;br /&gt;
iptables -A vpn-out-accept -m policy --dir out --pol ipsec -m state --state NEW -j ACCEPT&lt;br /&gt;
iptables -A vpn-out-accept -j RETURN&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Und nun wenden wir die neue Kette an&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A FORWARD -i $LAN -o $WAN -s $LEFTNET -d $RIGHTNET -j vpn-out-accept&lt;br /&gt;
iptables -A FORWARD -i $WAN -o $LAN -s $RIGHTNET -d $LEFTNET -j vpn-in-accept&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=IPTables_-_from_scratch&amp;diff=6970</id>
		<title>IPTables - from scratch</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=IPTables_-_from_scratch&amp;diff=6970"/>
		<updated>2015-04-16T13:42:32Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* Ein VPN-Tunnel */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Die Verwendung von Firewalls mit iptables==&lt;br /&gt;
&lt;br /&gt;
Der Linux-Kernel enthält fortgeschrittene Tools für Packet-Filtering, der Prozess für die Kontrolle von Netzwerkpaketen bei ihrem Versuch einzudringen, durch und aus dem System hinaus zu dringen. Kernels vor der 2.4 Version konnten Pakete mit ipchains manipulieren, die Listen von Regeln verwendeten, die für Pakete in jeder Phase des Filterungsprozesses angewandt werden. Die Einführung des 2.4-Kernels hat iptables mit sich gebracht, die den ipchains gleichen, aber deren Wirkungsbereich und Kontrollmöglichkeiten bei der Filterung von Paketen erweitern.&lt;br /&gt;
&lt;br /&gt;
==iptables Allgemein==&lt;br /&gt;
&lt;br /&gt;
Iptables beinhaltet das englische Wort tables, was für Tabellen steht, und genauso kann man es sich auch vorstellen, denn in seinen  3 Tabellen sammeln sich die Ketten in denen Regeln zum Kontrollieren, Manipulieren oder Extrahieren von Paketen angegeben werden.&lt;br /&gt;
&lt;br /&gt;
===Tabellen===&lt;br /&gt;
Wie Pakete verarbeitet werden wird schon in den Tabellen vorgegeben. iptables besitzt standardmäßig drei Tabellen: '''mangle''', '''nat''' und '''filter'''.&lt;br /&gt;
&lt;br /&gt;
Die Tabelle '''mangle''' (übersetzt: zerhauen) ermöglicht es dem Kernel, Daten im Paket-Header zu verändern.&lt;br /&gt;
&lt;br /&gt;
'''NAT''' wird benutzt um interne und externe IP-Adressen zu übersetzen (= '''N'''etwork '''A'''dress '''T'''ranslation). Regeln in dieser Tabelle ändern die IP und/oder den Port des Ziels.&lt;br /&gt;
&lt;br /&gt;
Die Tabelle '''filter''' prüft alle für die Firewall ankommenden Pakete und entscheidet ob sie durchgelassen oder geblockt werden.&lt;br /&gt;
 &lt;br /&gt;
Jede dieser Tabellen besitzt nun mehrere Ketten:&lt;br /&gt;
:'''mangle''' (Paketmanipulationen): enthält alle Ketten&lt;br /&gt;
:'''nat''' (Network Adress Translation): enthält die Ketten PREROUTING, OUTPUT und POSTROUTING&lt;br /&gt;
:'''filter''' (Paketfilter): enthält die Ketten FORWARD, INPUT und OUTPUT&lt;br /&gt;
&lt;br /&gt;
===Ketten===&lt;br /&gt;
Die Ketten sind eine Sammlung von Regeln. D.h. das jede Kette mehrere Regeln besitzen kann um ein Paket durchzulassen oder zu blockieren. Es sind fünf Typen von Standardketten vorhanden. Manche dieser Ketten werden von allen Paketen und einige nur, je nachdem welches Ziel sie haben, durchlaufen. Man könnte auch sagen die Ketten unterscheiden '''wo''' welche Regeln angewendet werden. Die Regeln einer Kette werden nacheinander abgearbeitet und wenn eine zutrifft, ist die Bearbeitung in dieser Kette beendet (es gibt Ausnahmen):&lt;br /&gt;
&lt;br /&gt;
*'''PREROUTING''': alle Pakete kommen hier durch bevor eine Routing-Entscheidung getroffen wird&lt;br /&gt;
*'''FORWARD''': für alle Pakete, die von der einen zu einer anderen Netzwerkschnittstelle weitergeleitet werden - also keine Pakete die an einen lokalen Dienst gerichtet sind &lt;br /&gt;
*'''INPUT''': für Pakete die über eine Schnittstelle hereinkommen und einen Dienst auf dem Rechner ansprechen&lt;br /&gt;
*'''OUTPUT''': für die über eine Schnittstelle herausgehenden Pakete, die von einem lokalen Dienst kommen &lt;br /&gt;
*'''POSTROUTING''': alle Pakete kommen am Ende der Verarbeitung hier durch&lt;br /&gt;
&lt;br /&gt;
===Regeln===&lt;br /&gt;
&lt;br /&gt;
Mit einer Regel wird entschieden was mit einem Paket passieren soll. Jede besitzt bestimmte Parameter nach denen sie überprüft ob die Informationen eines Paketes auf sie zutreffen. Wenn die Parameter zutreffend sind, wird das Paket meist an ein neues Ziel verwiesen oder es wird eine Methode angewandt. Für die Bearbeitung der Pakete gibt es mehrere Ziele und Methoden. Häufig benutzte sind: &lt;br /&gt;
&lt;br /&gt;
*'''ACCEPT''': das Paket kann passieren&lt;br /&gt;
*'''REJECT''': das Paket wird zurückgewiesen und ein Fehlerpaket wird gesendet&lt;br /&gt;
*'''LOG''': schreibt einen Eintrag in die syslog&lt;br /&gt;
*'''DROP''': das Paket wird ignoriert und keine Antwort gesendet&lt;br /&gt;
*'''REDIRECT''': die Ziel-Adresse des Paketes wird hiermit so verändert, dass es zum lokalen Rechner gesendet wird&lt;br /&gt;
*'''MASQUERADE''': die Quell-Adresse des Paketes wird durch die IP-Adresse der Schnittstelle ersetzt, auf dem es den Rechner verlässt&lt;br /&gt;
*'''SNAT'''&lt;br /&gt;
*'''DNAT'''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Somit funktioniert iptables wie eine Art Sammlung von Schablonen die nacheinander auf ein Paket abgebildet werden und bei einem Treffer eine bestimmte Aktion auf das Paket ausführen. Falls keine der Schablonen passen sollte wird eine Standard Aktion ausgeführt die für alle Pakete gilt die nicht auf eine Schablone passen.&lt;br /&gt;
&lt;br /&gt;
Konzept-Bild&lt;br /&gt;
&lt;br /&gt;
[[file:iptables-konzept.jpeg|750px]]&lt;br /&gt;
&lt;br /&gt;
===Syntax Allgemein===&lt;br /&gt;
&lt;br /&gt;
Wie schon zu erwarten bedient man iptables mit dem Befehl '''iptables'''. Folgende Dinge sind vorab zu beachten:&lt;br /&gt;
&lt;br /&gt;
Die Momentan in der '''filter''' Tabelle gesetzten Ketten und Regeln kann man sich mit &lt;br /&gt;
 root@hutze:~# iptables -L&lt;br /&gt;
ausgeben lassen, wobei man die Ausgabe noch mit den Operanden&lt;br /&gt;
 -n    # für numerical&lt;br /&gt;
 -v    # für verbose&lt;br /&gt;
erweitern kann.&lt;br /&gt;
&lt;br /&gt;
Dabei ist es wichtig zu bemerken das jede iptables zeile  ohne '''-t''' option von einem '''-t filter''' ausgeht.&lt;br /&gt;
Was bedeutet das es die Filter Tabelle geschrieben wird.&lt;br /&gt;
Um die anderen Tabellen zu schreiben braucht man '''-t nat''' und '''-t mangle'''&lt;br /&gt;
&lt;br /&gt;
Die 3 Tabellen von iptables spricht man jeweils mit&lt;br /&gt;
 iptables ['''-t filter''']&lt;br /&gt;
 iptables '''-t nat'''&lt;br /&gt;
 iptables '''-t mangle'''&lt;br /&gt;
an.&lt;br /&gt;
&lt;br /&gt;
Jeder dieser Tabellen Angaben folgt für gewöhnlich eine Kette. Diese sind: '''INPUT''' '''OUTPUT''' und '''FORWARD''' sowie ausschließlich für ''nat'' und ''mangle'' auch '''PREROUTING''' und '''POSTROUTING'''. Und müssen mit dem davor stehenden Operanden '''-A''' ( '''A'''ppend - englisch für Anhängen )  definiert werden.&lt;br /&gt;
&lt;br /&gt;
Beispiele:&lt;br /&gt;
 iptables -A '''INPUT'''&lt;br /&gt;
 iptables -t nat -A '''POSTROUTING'''&lt;br /&gt;
&lt;br /&gt;
Wenn man also Regeln aufstellen will muss man immer die Tabelle und das dazugehörige Kettenglied übergeben, damit der Router genau weiß was wo zu tun ist.&lt;br /&gt;
&lt;br /&gt;
Die Tabellen und Regeln von iptables könnte man theoretisch auch alle einzeln nacheinander in der Konsole eingeben was aber nicht ganz Sinn der Sache ist. Also bedienen wir uns für unsere Firewall einem simplen Bash-Skript.&lt;br /&gt;
&lt;br /&gt;
==Positionierung der Firewall==&lt;br /&gt;
&lt;br /&gt;
Eine Firewall kann man unter Linux ganz einfach mit einem vi-Dokument beginnen. Damit die daraus entstehende Firewall auch ausgeführt wird müssen wir es in den entsprechenden Verzeichnissen vermerken. Das Skript selbst sollte nach '''/etc/init.d/''' mit einem '''softlink''' mit dem '''prefix &amp;quot;S99&amp;quot;''' in '''/etc/rc2.d''' damit es beim Starten automatisch ausgeführt wird.&lt;br /&gt;
 root@hutze:~# touch firewall&lt;br /&gt;
 root@hutze:~# mv firewall /etc/init.d&lt;br /&gt;
 root@hutze:~# ln -s /etc/init.d/firewall /etc/rc2.d/S99firewall&lt;br /&gt;
&lt;br /&gt;
==Der Rumpf==&lt;br /&gt;
Zuerst wird in dem firewall-Skript ein case start - stop Block angelegt:&lt;br /&gt;
&lt;br /&gt;
 '''#!/bin/bash'''&lt;br /&gt;
 '''case $1 in'''&lt;br /&gt;
 '''start)'''&lt;br /&gt;
 '''echo &amp;quot;starte firewall&amp;quot;'''&lt;br /&gt;
 ''';;'''&lt;br /&gt;
 '''stop)'''&lt;br /&gt;
 '''echo &amp;quot;stoppe firewall&amp;quot;'''&lt;br /&gt;
 ''';;'''&lt;br /&gt;
 '''*)'''&lt;br /&gt;
 '''echo &amp;quot;usage: $0 start|stop&amp;quot;'''&lt;br /&gt;
 ''';;'''&lt;br /&gt;
 '''esac'''&lt;br /&gt;
&lt;br /&gt;
==Filter Tabelle==&lt;br /&gt;
Beginnen wir unsere Firewall mit ihrer simpelsten Funktion: dem Paketfilter.&lt;br /&gt;
===Flushing===&lt;br /&gt;
&lt;br /&gt;
Bevor wir unsere eigenen Regeln entwerfen, sollten wir sichergehen das sich keine alten Regeln einschleichen und zu unerwarteten Komplikationen führen.&lt;br /&gt;
Dieses wird durch das sogenannte &amp;quot;flushing&amp;quot; erreicht, welches mit folgender Zeile geschieht:&lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 '''iptables -F'''&lt;br /&gt;
 '''iptables -t nat -F'''&lt;br /&gt;
 '''iptables -t mangle -F'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 '''iptables -F'''&lt;br /&gt;
 '''iptables -t nat -F'''&lt;br /&gt;
 '''iptables -t mangle -F'''&lt;br /&gt;
&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
Ohne flushing kann es auch passieren das sich unsere Regeln bei jedem Neustart der Firewall addieren.&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:Der Operand '''-F''' löst das flushing aus mit dem alle Regeln in der angegebenen Tabelle ( hier &amp;quot;-t filter&amp;quot; da keine angegeben ) entfernt werden&lt;br /&gt;
&lt;br /&gt;
;Wichtig&lt;br /&gt;
:Wenn man zukünftig auch Regeln in die ''nat'' und ''mangle'' Tabellen schreiben möchte, muss man dazu sichergehen das auch diese bei jedem Start und Stop jeweils geflusht werden damit keine Komplikationen entstehen.&lt;br /&gt;
&lt;br /&gt;
===Default policy===&lt;br /&gt;
&lt;br /&gt;
Als nächstes definieren wir was passieren soll falls keine unserer Regeln zutreffen sollte, auch gennannt '''&amp;quot;default policy&amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
Dies geschieht mit folgenden Zeilen:&lt;br /&gt;
&lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -P INPUT DROP'''&lt;br /&gt;
 '''iptables -P OUTPUT DROP'''&lt;br /&gt;
 '''iptables -P FORWARD DROP'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -P INPUT ACCEPT'''&lt;br /&gt;
 '''iptables -P OUTPUT ACCEPT'''&lt;br /&gt;
 '''iptables -P FORWARD ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:Wie in Syntax Allgemein angegeben muss die '''&amp;quot;default policy&amp;quot;''' auf alle 3 Anlaufstellen angewendet werden.&lt;br /&gt;
:Nach der Anlaufstelle geben wir an was mit den Paketen zu tun ist.&lt;br /&gt;
:Mit '''DROP''' lässt die gestartete Firewall alle Pakete fallen die nicht auf eine Regel passen.&lt;br /&gt;
:Mit '''ACCEPT''' lässt die gestoppte Firewall alle Pakete durch.&lt;br /&gt;
&lt;br /&gt;
===ESTABLISHED und RELATED Pakete===&lt;br /&gt;
&lt;br /&gt;
Ein Vorteil von iptables zu seinen Vorgängern ist die Funktion seinen Paketfilter nur auf die ersten Pakete einer Verbindung zu begrenzen und so Ressourcen zu sparen.&lt;br /&gt;
&lt;br /&gt;
Dieses wird erreicht mit folgenden Zeilen&lt;br /&gt;
&lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 '''iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT'''&lt;br /&gt;
 '''iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT'''&lt;br /&gt;
 '''iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:Die neuen Funktionen die wir hier verwenden beinhalten:&lt;br /&gt;
:'''-m state''': Das Modul von iptables das erkennt ob ein Paket eine Verbindung initiiert oder zu einer bereits errichteten Verbindung gehört. &lt;br /&gt;
:'''--state ESTABLISHED,RELATED''': Der Status nach dem das Paket untersucht wird, wobei&lt;br /&gt;
:'''ESTABLISHED''': Für alle Pakete steht die nicht das erste Paket einer Verbindung ist die in beide Richtungen sendet. (TCP)&lt;br /&gt;
:'''RELATED''': Für alle Pakete steht die eine 2t Verbindung öffnen wollen. (FTP,ICMP)&lt;br /&gt;
:'''-j ACCEPT''': Benutzt die angegebene Operation auf das Paket, hier ACCEPT.&lt;br /&gt;
&lt;br /&gt;
===loopback device===&lt;br /&gt;
&lt;br /&gt;
Nun haben wir schon ein paar Regeln aber noch keine die bisher zutreffen kann. Wenn wir diese Firewall aktivieren würden wäre unser eigener Router Nichtmal mehr in der Lage mit sich selbst zu kommunizieren. Da er dies über das sogennante '''&amp;quot;loopback device&amp;quot;''' lassen wir jetzt unsere ersten Pakete durch.&lt;br /&gt;
&lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 '''iptables -A OUTPUT -o lo -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 '''iptables -A INPUT -i lo  -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:Hier geben wir nun zum ersten mal zur Anlaufstelle auch das jeweilige Interface das angelaufen wird mit an:&lt;br /&gt;
:Mit '''-o lo''' beschreiben wir als ''output'' also Ausgang die Schnittstelle ''lo'' was für das loopback device steht&lt;br /&gt;
:Genauso '''-i lo''' wobei lo hier als Eingang angegeben wird. In einem Satz:&lt;br /&gt;
:Alle Pakete die von unserem Router aus lo Ausgehen durchlassen&lt;br /&gt;
:Alle Pakete die an unserem Router an lo Ankommen durchlassen&lt;br /&gt;
&lt;br /&gt;
===Fernwartung===&lt;br /&gt;
&lt;br /&gt;
Angenommen unser Router mit der Firewall steht nicht im selben Netz wie unser üblicher Arbeitsrechner, ist es von Vorteil auch von außen auf ihn zugreifen zugreifen zu können. In unserem Beispiel ist das äußere Netz auch ein LAN. &lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 '''iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-s''': Passt auf die angegebene Quell IP-Adresse, hier 192.168.241.10&lt;br /&gt;
:'''-p''': Passt auf ein Protokoll, hier tcp&lt;br /&gt;
:'''-dport''': Passt auf Ziel Port, hier 22 (ssh)&lt;br /&gt;
:'''--state NEW''': Passt auf Pakete die eine Verbindung Initiieren&lt;br /&gt;
&lt;br /&gt;
===DNS-Server und HTTP===&lt;br /&gt;
&lt;br /&gt;
Jetzt möchten wir mit unserem Router ins Internet gehen können. Dazu müssen wir 2 Dinge tun, zuerst müssen wir erlauben das er auf DNS-Server zugreifen kann.&lt;br /&gt;
&lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 '''iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 '''iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-d''': Das selbe Prinzip wie auch bei '''-s''' aber auf eine Ziel Adresse&lt;br /&gt;
----&lt;br /&gt;
Dann müssen wir auch noch eine Regel für HTTP aufstellen damit wir auch Internetseiten aufrufen dürfen&lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 '''iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
===ICMP===&lt;br /&gt;
&lt;br /&gt;
Jetzt wollen wir testen können ob unser Router erreichbar ist. Dazu müssen wir ICMP freischalten&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT&lt;br /&gt;
 '''iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''--icmp-type 8''' Beschränkt erlaubte ICMP Pakete auf typ 8 ( echo )&lt;br /&gt;
&lt;br /&gt;
==NAT Tabelle==&lt;br /&gt;
&lt;br /&gt;
NAT steht für Network Address Translation, also eine Übersetzung von Netzwerk Adressen, sei es in Namen oder auch einfach nur in andere IP-Adressen. Iptables kann diesen Job übernehmen und zwar auf verschiedene Art und Weise.&lt;br /&gt;
&lt;br /&gt;
;Wichtig&lt;br /&gt;
:Da wir nun beginnen NAT regeln in die firewall zu schreiben dürfen wir nicht vergessen die Zeile zum flushen eben jener hinzuzufügen&lt;br /&gt;
&lt;br /&gt;
===MASQUERADE===&lt;br /&gt;
&lt;br /&gt;
Masquerading ist wohl die simpelste Form von NAT, hiermit ersetzt der Router einfach jede Quell IP-Adresse jedes zu routenden Paketes mit seiner eigenen, sowie bei einem Antwort Paket die Ziel Adresse wieder mit der Original Quell Adresse.In iptables erreicht man diese Funktion mit folgender Zeile&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -F -t nat'''&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j ACCEPT&lt;br /&gt;
 '''iptables -t nat -A POSTROUTING -s 172.23.242.0/24 -j MASQUERADE -o eth0 '''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -F -t nat'''&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-t nat''': Hier sehen wir zum ersten mal wie man eine andere Tabelle außer Filter anspricht&lt;br /&gt;
:'''POSTROUTING''': Damit der Router weiß das er den Adressen Tausch NACH dem Routing ausführen soll&lt;br /&gt;
:'''-j MASQUERADE''': Eine weitere Aktion die auf ein Paket ausgeführt werden kann, hier unser NAT&lt;br /&gt;
:'''-s 172.23.242.0/24''': Hier wird nicht nur eine IP-Adresse, sondern ein ganzer Netzbereich als Quelle angegeben&lt;br /&gt;
&lt;br /&gt;
===FORWARD===&lt;br /&gt;
Um den an die Firewall angeschlossenen Rechnern einen Netzzugang zu gestatten müssen wir deren DNS Anfragen zulassen&lt;br /&gt;
 &lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -F -t nat'''&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j ACCEPT&lt;br /&gt;
 iptables -t nat -A POSTROUTING -s 172.23.242.0/24 -j MASQUERADE -o eth0 '''&lt;br /&gt;
 '''iptables -A FORWARD -i vmbr1 -o vmbr0 -p tcp --dport 53 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 '''iptables -A FORWARD -i vmbr1 -o vmbr0 -p udp --dport 53 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 &lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -F -t nat'''&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-i ''': Hier wird die Schnittstelle definiert auf der die Anfragen an die Firewall eingehen&lt;br /&gt;
:'''-o''': Hier wird die Schnittstelle definiert auf die Anfragen die Firewall verlassen&lt;br /&gt;
:'''FORWARD''': Damit die Firewall weiß, dass das Paket weitergeleitet werden soll&lt;br /&gt;
:'''--dport''': Hier wird der Zielport der Anfragen definiert&lt;br /&gt;
&lt;br /&gt;
===MULTIPORT===&lt;br /&gt;
&lt;br /&gt;
Ausser dem DNS müssen zum arbeiten noch andere Ports geöffnet werden. Um nicht für jeden eine einzelne Regel anlegen zu müssen bietet sich die Nutzung des Parameters Multiport an.&lt;br /&gt;
&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -F -t nat'''&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j ACCEPT&lt;br /&gt;
 iptables -t nat -A POSTROUTING -s 172.23.242.0/24 -j MASQUERADE -o eth0 '''&lt;br /&gt;
 iptables -A FORWARD -i vmbr1 -o vmbr0 -p tcp --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -i vmbr1 -o vmbr0 -p udp --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 '''iptables -A FORWARD -i vmbr1 -o vmbr0 -p tcp -m multiport --dport 22,25,80,443,143 -m state --state NEW -j ACCEPT'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 '''iptables -F -t nat'''&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
&lt;br /&gt;
:'''-m multiport''': Hiermit weiß die Firewall, daß unter '''--dport''' mehrere Ports hinterlegt wurden&lt;br /&gt;
&lt;br /&gt;
===SNAT===&lt;br /&gt;
&lt;br /&gt;
SNAT ist Masquerading sehr ähnlich, der einzige Unterschied besteht darin das man sich bei SNAT die ersetzende IP-Adresse wählen kann. Da wir schon Masquerading eingebaut haben, hängen wir SNAT nicht auch noch mit in unsere Firewall.&lt;br /&gt;
&lt;br /&gt;
Hier aber ein Beispiel:&lt;br /&gt;
 iptables -t nat -A POSTROUTING -j SNAT -o eth0 -s 172.23.242.0/24 --to-source 192.168.242.100&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-j SNAT''': Die auszuführende Aktion, hier SNAT&lt;br /&gt;
:'''--to-source 192.168.242.100''': Die Angabe zu welcher IP-Adresse ersetzt wird, hier die des Routers.&lt;br /&gt;
&lt;br /&gt;
===NETMAP===&lt;br /&gt;
&lt;br /&gt;
Eine weiter Form des NAT in iptables ist NETMAP. Statt wie bei MASQUERADE oder SNAT, ersetzt NETMAP die Quell Adresse nicht nur mit einer bestimmten Adresse, sondern bildet das gesamte Quell Netz auf ein anderes ab.&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
 iptables -t nat -A POSTROUTING -j NETMAP -o eth0 -s 172.23.242.0/24 --to 195.145.95.0/24&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-j NETMAP''': Aktion die auf Pakete ausgeführt wird, hier NETMAP&lt;br /&gt;
:&lt;br /&gt;
&lt;br /&gt;
===DNAT, port forwarding===&lt;br /&gt;
&lt;br /&gt;
Da das interne Netz nicht von außen angesprochen werden kann, wie es bei normalen Routern die ins Internet führen ja auch der Fall ist, bedient man sich hierfür einer Technik namens port forwarding, was bedeutet das ein Programm das über einen bestimmten Port mit dem Router kommuniziert an eine andere IP-Adresse und einen anderen Port weitergeleitet wird.&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -F -t nat&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j ACCEPT&lt;br /&gt;
 iptables -t nat -A POSTROUTING -j MASQUERADE -o eth0 -s 172.23.242.0/24&lt;br /&gt;
 '''iptables -t nat -A PREROUTING -j DNAT -i eth0 -p tcp --dport 3333 --to-dest 172.23.242.100:22'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -F -t nat&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:''' PREROUTING''': Die Aktion soll noch vor einer Routingentscheidung durchgeführt werden&lt;br /&gt;
&lt;br /&gt;
====DNAT für alle Protokolle/Ports - one IP====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 iptables -t nat -A PREROUTING -d $1stIP -j DNAT --to-destination $2ndIP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Alle Pakete die an die Adresse $1stIP gehen werden an die Adresse $2nIP umgeleitet&lt;br /&gt;
&lt;br /&gt;
====DNAT auf einen Port====&lt;br /&gt;
&lt;br /&gt;
 iptables -t nat -A PREROUTING -p tcp -d $1stIP --dport $EINGANGSPORT -j DNAT --to-destination $2ndIP&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Alle Pakete die an den Port $EINGANGSPORT der Adresse $1stIP gehen werden an die Adresse $2nIP umgeleitet&lt;br /&gt;
&lt;br /&gt;
====DNAT Portumleitung====&lt;br /&gt;
&lt;br /&gt;
 iptables -t nat -A PREROUTING -p tcp -d $1stIP --dport $EINGANGSPORT -j DNAT --to-destination $2ndIP:$WUNSCHPORT&lt;br /&gt;
&lt;br /&gt;
Alle Pakete die an den Port $EINGANGSPORT der Adresse $1stIP gehen werden an den Port $WUNSCHPORT der Adresse $2nIP umgeleitet &lt;br /&gt;
&lt;br /&gt;
 (Wenn die Destination IP der Host ist, reicht die Schnittstellenangabe!&lt;br /&gt;
 iptables -t nat -A PREROUTING -p tcp -i $WANDEV --dport $EINGANGSPORT -j DNAT --to-destination $2ndIP:$WUNSCHPORT&lt;br /&gt;
&lt;br /&gt;
====FORWARD====&lt;br /&gt;
 &lt;br /&gt;
 iptables -t nat -A PREROUTING -j DNAT -i $WAN -p tcp --dport $EINGANGSPORT --to $2ndIP:$WUNSCHPORT&lt;br /&gt;
 iptables -A FORWARD -p tcp -d $2ndIP --dport  $WUNSCHPORT -j ACCEPT -m state --state NEW&lt;br /&gt;
&lt;br /&gt;
==== FULL NAT ====&lt;br /&gt;
 iptables -t nat -A PREROUTING -d $1stIP -j DNAT --to-destination $2ndIP&lt;br /&gt;
 iptables -t nat -A POSTROUTING -s $2ndIP -j SNAT --to-destination $1stIP&lt;br /&gt;
      &lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''PREROUTING''': Paket wird nach der Routingentscheidung geändert&lt;br /&gt;
:'''-j DNAT''': Aktion die auf Pakete ausgeführt wird, hier DNAT&lt;br /&gt;
:'''--to-dest 172.23.242.100:22''': IP-Adresse und Port zu denen weitergeleitet wird&lt;br /&gt;
:In einem Satz:&lt;br /&gt;
:Ändere bei allen Paketen die auf eth0 ankommen und den Port 3333 ansprechen die Ziel Adresse zu 172.23.242.100 und Port zu 22&lt;br /&gt;
&lt;br /&gt;
==Logging==&lt;br /&gt;
&lt;br /&gt;
Damit wir sehen können was so alles an unserer Firewall abprallt, nicht nur um Störenfriede zu erkennen, sondern auch um zu sehen was wir vielleicht für uns freischalten müssen, können wir ein logging einrichten das automatisch alle Pakete die nicht durchgelassen wurden an den syslog deamon weitergeben der die Vorkommnisse in die syslog schreibt.&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -F -t nat&lt;br /&gt;
 iptables -P INPUT DROP&lt;br /&gt;
 iptables -P OUTPUT DROP&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -s 192.168.241.10 -p tcp --dport 22 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p udp -d 192.168.240.21 --dport 53 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j ACCEPT&lt;br /&gt;
 iptables -t nat -A POSTROUTING -j MASQUERADE -o eth0 -s 172.23.242.0/24&lt;br /&gt;
 iptables -t nat -A PREROUTING -j DNAT -i eth0 --dport 3333 --to-dest 172.23.242.100:22&lt;br /&gt;
 '''iptables -A INPUT  -j LOG  --log-prefix &amp;quot;--iptables-in--&amp;quot;'''&lt;br /&gt;
 '''iptables -A OUTPUT -j LOG  --log-prefix &amp;quot;--iptables-out--&amp;quot;'''&lt;br /&gt;
 '''iptables -A FORWARD -j LOG --log-prefix &amp;quot;--iptables-for--&amp;quot;'''&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -F -t nat&lt;br /&gt;
 iptables -P INPUT ACCEPT&lt;br /&gt;
 iptables -P OUTPUT ACCEPT&lt;br /&gt;
 iptables -P FORWARD ACCEPT&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
Diese Zeilen sollten ganz am Ende bleiben, damit auch sichergestellt ist das nur Pakete die alle Regeln durchlaufen haben dort landen.&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-j LOG''': Aktion die auf Pakete ausgeführt wird, hier LOG&lt;br /&gt;
:'''--log-prefix &amp;quot;--iptables-in--&amp;quot;''': Schreibt ''--iptables-in--'' , vor jedes Paket das am INPUT verworfen wurde,&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=netstat-nat and conntrack=&lt;br /&gt;
*[[netstat-nat]]&lt;br /&gt;
*[[conntrack]]&lt;br /&gt;
&lt;br /&gt;
=DNAT weiterleitung bis auf einen port=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 SSHPORT=&amp;quot;4567&amp;quot;&lt;br /&gt;
 1stIP=&amp;quot;WEITERLEITUNGS-IP&amp;quot;&lt;br /&gt;
 2ndIP=&amp;quot;CONNECT-IP&amp;quot;&lt;br /&gt;
 case $1 in&lt;br /&gt;
 start)&lt;br /&gt;
 echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -F -t nat&lt;br /&gt;
 iptables -F -t mangle&lt;br /&gt;
 iptables -X&lt;br /&gt;
 iptables -X -t nat&lt;br /&gt;
 iptables -X -t mangle&lt;br /&gt;
 iptables -t nat -N innat&lt;br /&gt;
 iptables -t nat -A innat -j RETURN -p tcp --dport $SSHPORT&lt;br /&gt;
 iptables -t nat -A innat -j DNAT --to $1stIP&lt;br /&gt;
 iptables -t nat -A PREROUTING -d $2ndIP -j innat&lt;br /&gt;
 iptables -t nat -A POSTROUTING -j SNAT -s $1stIP --to $2ndIP&lt;br /&gt;
 ;;&lt;br /&gt;
 stop)&lt;br /&gt;
 echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
 iptables -F&lt;br /&gt;
 iptables -F -t nat&lt;br /&gt;
 iptables -F -t mangle&lt;br /&gt;
 iptables -X&lt;br /&gt;
 iptables -X -t nat&lt;br /&gt;
 iptables -X -t mangle&lt;br /&gt;
 ;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''-N innat''': Hier wird eine neue Kette mit dem Namen &amp;quot;innat&amp;quot; angelegt&lt;br /&gt;
&lt;br /&gt;
=mark=&lt;br /&gt;
&lt;br /&gt;
 iptables -t mangle -A PREROUTING -j MARK -p tcp --dport 25 --set-mark 9&lt;br /&gt;
 iptables -t nat -A PREROUTING -j REDIRECT -p tcp --dport 25 --to 52525&lt;br /&gt;
 iptables -A INPUT -j ACCEPT -m mark --mark 9&lt;br /&gt;
&lt;br /&gt;
Alle ankommenden Pakete, die den angegebenen Bedingungen entsprechen (hier: TCP-Pakete mit Zielport 25) werden markiert. Es sind bis zu 32 verschiedene Markierungen möglich.&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Markierungen können die Pakete nun, wie in unserem Beispiel auf einen anderen Port (52525) umgeleitet werden, ohne, dass dieser Port nach aussen geöffnet werden muss.&lt;br /&gt;
&lt;br /&gt;
Weiterhin werden im obigen Beispiel alle eingehenden Pakete, die den Marker 9 targen automatisch von der Firewall durchgelassen.&lt;br /&gt;
&lt;br /&gt;
=Mangle=&lt;br /&gt;
&lt;br /&gt;
 iptables -t mangle -A FORWARD -p tcp -i $LAN -o $WAN --tcp-flags SYN,RST SYN -j TCPMSS --set-mss 1400&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=VPN Tunnel zulassen=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Über den switch policy ist es möglich alle Pakete, die zu einem bestimmten VPN-Tunnel gehören durch die Firewall zu lassen.&lt;br /&gt;
&lt;br /&gt;
==ACHTUNG!==&lt;br /&gt;
&lt;br /&gt;
Dies funktioniert nicht, wenn der Tunnel genattet wird!&lt;br /&gt;
&lt;br /&gt;
==Ein VPN-Tunnel==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
iptables -A FORWARD -i $LAN -o $WAN -s $LEFTNET -d $RIGHTNET -m policy --dir out --pol ipsec -m state --state NEW -j ACCEPT &lt;br /&gt;
&lt;br /&gt;
iptables -A FORWARD -i $WAN -o $LAN -s $RIGHTNET -d $LEFTNET -m policy --dir in  --pol ipsec -m state --state NEW -j ACCEPT &lt;br /&gt;
&lt;br /&gt;
iptables -A INPUT -i eth0 -p esp  -m state --state NEW -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
;Verwendete Syntax&lt;br /&gt;
:'''$LAN''': Bezeichnet die dem Netzwerk zugewandte Schnittstelle&lt;br /&gt;
:'''$WAN''': Bezeichnet die dem Internet zugewandte Schnittstelle&lt;br /&gt;
:'''$LEFTNET''': Bezeichnet das auf unserer Seite hinter der Firewall liegende Netzwerk&lt;br /&gt;
:'''$RIGHTNET''': Bezeichnet das auf der anderen Seite des VPN-Tunnels liegende Netzwerk&lt;br /&gt;
:'''-m policy''': Ruft das Modul &amp;quot;policy&amp;quot; auf&lt;br /&gt;
:'''--pol ipsec''': Bezeichnet die zu betrachtende policy. Hier IPSEC&lt;br /&gt;
:'''--dir in/out''': Legt die Richtung fest in welcher Richtung die policy betrachtet werden soll&lt;br /&gt;
&lt;br /&gt;
==Mehrere VPN-Tunnel==&lt;br /&gt;
&lt;br /&gt;
Wenn wir auf unserer Firewall mehrere Tunnel haben, die wir entsprechend filtern wollen, bietet es sich an eine neue Kette zu erstellen. Das Ergebnis ist zwar in beiden Fällen das Gleiche aber durch die Kette wird unsere Firewall übersichtlicher und wir sparen uns auch einiges an Schreibarbeit.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -N vpn-in-accept&lt;br /&gt;
iptables -A vpn-in-accept  -m policy --dir in  --pol ipsec -m state --state NEW -j ACCEPT&lt;br /&gt;
iptables -A vpn-in-accept -j RETURN&lt;br /&gt;
iptables -N vpn-out-accept&lt;br /&gt;
iptables -A vpn-out-accept -m policy --dir out --pol ipsec -m state --state NEW -j ACCEPT&lt;br /&gt;
iptables -A vpn-out-accept -j RETURN&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Und nun wenden wir die neue Kette an&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
iptables -A FORWARD -i $LAN -o $WAN -s $LEFTNET -d $RIGHTNET -j vpn-out-accept&lt;br /&gt;
iptables -A FORWARD -i $WAN -o $LAN -s $RIGHTNET -d $LEFTNET -j vpn-in-accept&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Openswan_zu_openswan&amp;diff=6969</id>
		<title>Openswan zu openswan</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Openswan_zu_openswan&amp;diff=6969"/>
		<updated>2015-04-15T15:08:35Z</updated>

		<summary type="html">&lt;p&gt;Jan: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Komponenten==&lt;br /&gt;
*1 PC&lt;br /&gt;
*1 VM&lt;br /&gt;
&lt;br /&gt;
==Zielbestimmung==&lt;br /&gt;
&lt;br /&gt;
VPN zwischen PC und VM die Netze dahinter Tunneln&lt;br /&gt;
&lt;br /&gt;
===Muss Kriterien===&lt;br /&gt;
&lt;br /&gt;
*Netzwerke über Tunnel gegenseitig erreichbar&lt;br /&gt;
&lt;br /&gt;
===Kann Kriterien===&lt;br /&gt;
*PSK&lt;br /&gt;
*Zertifikate&lt;br /&gt;
**ohne roadwarrior&lt;br /&gt;
**mit roadwarrior&lt;br /&gt;
&lt;br /&gt;
==Umgebung==&lt;br /&gt;
===Software===&lt;br /&gt;
&lt;br /&gt;
*Ubuntu 11.04 2.6.38-8-server&lt;br /&gt;
*Ubuntu 10.04.2 2.6.32-33-generic-pae&lt;br /&gt;
&lt;br /&gt;
===Hardware===&lt;br /&gt;
*Router mit 2 Netzwerk-Schnittstellen&lt;br /&gt;
*ESXi Server (VMware)&lt;br /&gt;
&lt;br /&gt;
==Funktionalität==&lt;br /&gt;
*IPsec Implementierung auf beiden Seiten installieren&lt;br /&gt;
 apt-get install openswan&lt;br /&gt;
===Openswan konfigurieren ( PSK )===&lt;br /&gt;
Konfiguration ist auf beiden Rechnern gleich&lt;br /&gt;
====Tunnel Parameter definieren====&lt;br /&gt;
;Tunnelkonfiguration&lt;br /&gt;
/etc/ipsec.conf&lt;br /&gt;
 conn par-tun&lt;br /&gt;
       authby=secret&lt;br /&gt;
       left=192.168.242.100&lt;br /&gt;
       leftid=192.168.242.100&lt;br /&gt;
       leftsubnet=172.23.242.0/24&lt;br /&gt;
       right=192.168.249.121&lt;br /&gt;
       rightid=192.168.249.121&lt;br /&gt;
       rightsubnet=192.168.33.0/24&lt;br /&gt;
       ike=3des-md5-modp1024&lt;br /&gt;
       esp=3des-md5-96&lt;br /&gt;
       pfs=yes&lt;br /&gt;
       auto=start&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
;PSK-secret Definition&lt;br /&gt;
&lt;br /&gt;
 # &amp;lt;linke ID&amp;gt;    &amp;lt;rechte ID&amp;gt;    : &amp;lt;Type&amp;gt;      &amp;lt;Secret&amp;gt;&lt;br /&gt;
 192.168.242.100 192.168.249.121 : PSK &amp;quot;natuerliches mineralwasser&amp;quot;&lt;br /&gt;
&lt;br /&gt;
;Konfiguration laden und Tunnel starten&lt;br /&gt;
 ipsec setup --restart&lt;br /&gt;
&lt;br /&gt;
;Tunnel neustarten&lt;br /&gt;
 ipsec auto --delete par-tun&lt;br /&gt;
 ipsec auto --add par-tun&lt;br /&gt;
 ipsec auto --up par-tun&lt;br /&gt;
&lt;br /&gt;
;Secrets neu einlesen&lt;br /&gt;
 ipsec auto -rereadsecrets&lt;br /&gt;
&lt;br /&gt;
====IPsec in Firewall eintragen====&lt;br /&gt;
&lt;br /&gt;
 iptables -A FORWARD -i $LAN -o $WAN -m policy --pol ipsec --mode tunnel --dir out -j ACCEPT&lt;br /&gt;
 iptables -A FORWARD -i $WAN -o $LAN -m policy --pol ipsec --mode tunnel --dir in -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Zertifikate einrichten===&lt;br /&gt;
====Zertifizierungsstelle erstellen====&lt;br /&gt;
&lt;br /&gt;
 makepki ca&lt;br /&gt;
&lt;br /&gt;
====Zertifikate erstellen====&lt;br /&gt;
&lt;br /&gt;
 makepki cert paragon&lt;br /&gt;
 makepki cert tunesien&lt;br /&gt;
&lt;br /&gt;
====Zertifikate übernehmen====&lt;br /&gt;
Auf der Zertifizierungsstelle&lt;br /&gt;
&lt;br /&gt;
 tar -cvzf paragon.tgz ca.crt ca.crl paragon.key paragon.crt&lt;br /&gt;
 scp paragon.tgz paragon:/root&lt;br /&gt;
 tar -cvzf tunesien.tgz ca.crt ca.crl tunesien.key tunesien.crt&lt;br /&gt;
 scp tunesien.tgz tunesien:/root&lt;br /&gt;
&lt;br /&gt;
Auf paragon&lt;br /&gt;
&lt;br /&gt;
 tar -xvzf paragon.tgz&lt;br /&gt;
 cp -v ca.crt /etc/ipsec.d/cacerts/xinux-ca.crt&lt;br /&gt;
 cp -v ca.crl /etc/ipsec.d/crls/xinux-ca.crt&lt;br /&gt;
 cp -v paragon.key /etc/ipsec.d/private/&lt;br /&gt;
 cp -v paragon.crt /etc/ipsec.d/certs/&lt;br /&gt;
Auf tunesien&lt;br /&gt;
 tar -xvzf tunesien.tgz&lt;br /&gt;
 cp -v ca.crt /etc/ipsec.d/cacerts/xinux-ca.crt&lt;br /&gt;
 cp -v ca.crl /etc/ipsec.d/crls/xinux-ca.crt&lt;br /&gt;
 cp -v tunesien.key /etc/ipsec.d/private/&lt;br /&gt;
 cp -v tunesien.crt /etc/ipsec.d/certs/&lt;br /&gt;
&lt;br /&gt;
====Zertifikate ansehen====&lt;br /&gt;
 openssl x509 -noout -text -in filename.crt&lt;br /&gt;
&lt;br /&gt;
===Zertifikate (ohne roadwarrior)===&lt;br /&gt;
&lt;br /&gt;
====Konfigurationsdateien anpassen====&lt;br /&gt;
&lt;br /&gt;
;Paragon&lt;br /&gt;
ipsec.conf&lt;br /&gt;
 conn par-tun&lt;br /&gt;
       authby=rsasig&lt;br /&gt;
       leftcert=paragon.crt&lt;br /&gt;
       left=192.168.242.100&lt;br /&gt;
       leftrsasigkey=%cert&lt;br /&gt;
       leftid=&amp;quot;C=de, ST=rlp, L=zweibruecken, OU=edv, CN=paragon, E=hutze@xinux.de&amp;quot;&lt;br /&gt;
       leftsubnet=172.23.242.0/24&lt;br /&gt;
       right=192.168.249.121&lt;br /&gt;
       rightid=&amp;quot;C=de, ST=rlp, L=zweibruecken, OU=edv, CN=tunesien, E=hutze@xinux.de&amp;quot;&lt;br /&gt;
       rightrsasigkey=%cert&lt;br /&gt;
       rightsubnet=192.168.33.0/24&lt;br /&gt;
       ike=3des-md5-modp1024&lt;br /&gt;
       esp=3des-md5-96&lt;br /&gt;
       pfs=yes&lt;br /&gt;
       auto=start&lt;br /&gt;
&lt;br /&gt;
ipsec.secret&lt;br /&gt;
 192.168.242.100 : RSA paragon.key &amp;quot;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
;tunesien&lt;br /&gt;
ipsec.conf&lt;br /&gt;
 conn par-tun&lt;br /&gt;
       authby=rsasig&lt;br /&gt;
       left=192.168.242.100&lt;br /&gt;
       leftrsasigkey=%cert&lt;br /&gt;
       leftid=&amp;quot;C=de, ST=rlp, L=zweibruecken, OU=edv, CN=paragon, E=hutze@xinux.de&amp;quot;&lt;br /&gt;
       leftsubnet=172.23.242.0/24&lt;br /&gt;
       rightcert=tunesien.crt&lt;br /&gt;
       right=192.168.249.121&lt;br /&gt;
       rightid=&amp;quot;C=de, ST=rlp, L=zweibruecken, OU=edv, CN=tunesien, E=hutze@xinux.de&amp;quot;&lt;br /&gt;
       rightrsasigkey=%cert&lt;br /&gt;
       rightsubnet=192.168.33.0/24&lt;br /&gt;
       ike=3des-md5-modp1024&lt;br /&gt;
       esp=3des-md5-96&lt;br /&gt;
       pfs=yes&lt;br /&gt;
       auto=start&lt;br /&gt;
ipsec.secret&lt;br /&gt;
 192.168.249.121 : RSA tunesien.key &amp;quot;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Zertifikate ( mit roadwarrior )===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Server====&lt;br /&gt;
ipsec.conf&lt;br /&gt;
 conn par-tun&lt;br /&gt;
       leftcert=paragon.crt&lt;br /&gt;
       left=192.168.242.100&lt;br /&gt;
       leftrsasigkey=%cert&lt;br /&gt;
       leftid=&amp;quot;C=de, ST=rlp, L=zweibruecken, OU=edv, CN=paragon, E=hutze@xinux.de&amp;quot;&lt;br /&gt;
       leftsubnet=172.23.242.0/24&lt;br /&gt;
       right=%any&lt;br /&gt;
       rightid=&amp;quot;C=de, ST=rlp, L=zweibruecken, OU=edv, CN=tunesien, E=hutze@xinux.de&amp;quot;&lt;br /&gt;
       rightrsasigkey=%cert&lt;br /&gt;
       rightsubnet=192.168.33.0/24&lt;br /&gt;
       ike=3des-md5-modp1536&lt;br /&gt;
       esp=3des-md5-96&lt;br /&gt;
       pfs=yes&lt;br /&gt;
       authby=rsasig&lt;br /&gt;
       auto=add&lt;br /&gt;
&lt;br /&gt;
====Roadwarrior====&lt;br /&gt;
ipsec.conf&lt;br /&gt;
&lt;br /&gt;
 conn par-tun&lt;br /&gt;
        left=192.168.242.100&lt;br /&gt;
        leftrsasigkey=%cert&lt;br /&gt;
        leftid=&amp;quot;C=de, ST=rlp, L=zweibruecken, OU=edv, CN=paragon, E=hutze@xinux.de&amp;quot;&lt;br /&gt;
        leftsubnet=172.23.242.0/24&lt;br /&gt;
        right=%defaultroute&lt;br /&gt;
        rightcert=tunesien.crt&lt;br /&gt;
        rightid=&amp;quot;C=de, ST=rlp, L=zweibruecken, OU=edv, CN=tunesien, E=hutze@xinux.de&amp;quot;&lt;br /&gt;
        rightsubnet=192.168.33.0/24&lt;br /&gt;
        ike=3des-md5-modp1024&lt;br /&gt;
        esp=3des-md5-96&lt;br /&gt;
        pfs=yes&lt;br /&gt;
        authby=rsasig&lt;br /&gt;
        auto=start&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Kommandos&amp;diff=6751</id>
		<title>Kommandos</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Kommandos&amp;diff=6751"/>
		<updated>2015-03-09T15:15:08Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* Optionen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Allgemeines=&lt;br /&gt;
&lt;br /&gt;
Alle Befehle haben die Struktur &lt;br /&gt;
&lt;br /&gt;
 docker [Kommando]&lt;br /&gt;
&lt;br /&gt;
==Optionen==&lt;br /&gt;
&lt;br /&gt;
 -b, --bridge=&amp;quot;&amp;quot;                        Attach containers to a pre-existing network bridge&lt;br /&gt;
 -d, --daemon=false                     Enable daemon mode&lt;br /&gt;
--dns=[]                               Force Docker to use specific DNS servers&lt;br /&gt;
--fixed-cidr=&amp;quot;&amp;quot;                        IPv4 subnet for fixed IPs (e.g. 10.20.0.0/16)&lt;br /&gt;
 -l, --log-level=&amp;quot;info&amp;quot;                 Set the logging level (debug, info, warn, error, fatal)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Kommandos==&lt;br /&gt;
&lt;br /&gt;
 attach    Attach to a running container&lt;br /&gt;
 build     Build an image from a Dockerfile&lt;br /&gt;
 commit    Create a new image from a container's changes&lt;br /&gt;
 cp        Copy files/folders from a container's filesystem to the host path&lt;br /&gt;
 create    Create a new container&lt;br /&gt;
 diff      Inspect changes on a container's filesystem&lt;br /&gt;
 events    Get real time events from the server&lt;br /&gt;
 exec      Run a command in a running container&lt;br /&gt;
 export    Stream the contents of a container as a tar archive&lt;br /&gt;
 history   Show the history of an image&lt;br /&gt;
 images    List images&lt;br /&gt;
 import    Create a new filesystem image from the contents of a tarball&lt;br /&gt;
 info      Display system-wide information&lt;br /&gt;
 inspect   Return low-level information on a container or image&lt;br /&gt;
 kill      Kill a running container&lt;br /&gt;
 load      Load an image from a tar archive&lt;br /&gt;
 login     Register or log in to a Docker registry server&lt;br /&gt;
 logout    Log out from a Docker registry server&lt;br /&gt;
 logs      Fetch the logs of a container&lt;br /&gt;
 port      Lookup the public-facing port that is NAT-ed to PRIVATE_PORT&lt;br /&gt;
 pause     Pause all processes within a container&lt;br /&gt;
 ps        List containers&lt;br /&gt;
 pull      Pull an image or a repository from a Docker registry server&lt;br /&gt;
 push      Push an image or a repository to a Docker registry server&lt;br /&gt;
 rename    Rename an existing container&lt;br /&gt;
 restart   Restart a running container&lt;br /&gt;
 rm        Remove one or more containers&lt;br /&gt;
 rmi       Remove one or more images&lt;br /&gt;
 run       Run a command in a new container&lt;br /&gt;
 save      Save an image to a tar archive&lt;br /&gt;
 search    Search for an image on the Docker Hub&lt;br /&gt;
 start     Start a stopped container&lt;br /&gt;
 stats     Display a live stream of one or more containers' resource usage statistics&lt;br /&gt;
 stop      Stop a running container&lt;br /&gt;
 tag       Tag an image into a repository&lt;br /&gt;
 top       Lookup the running processes of a container&lt;br /&gt;
 unpause   Unpause a paused container&lt;br /&gt;
 version   Show the Docker version information&lt;br /&gt;
 wait      Block until a container stops, then print its exit code&lt;br /&gt;
&lt;br /&gt;
==Run==&lt;br /&gt;
&lt;br /&gt;
Mit dem Kommando &amp;quot;run&amp;quot; werden Container in Docker ausgeführt&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
 docker run ubuntu:14.04 /bin/echo 'Hallo Welt'&lt;br /&gt;
&lt;br /&gt;
Syntax:&lt;br /&gt;
*docker --&amp;gt; &lt;br /&gt;
*run --&amp;gt; Kommando zum ausführen eines Containers&lt;br /&gt;
*ubuntu:14.04 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Optionen===&lt;br /&gt;
 -a, --attach=[]            Mit STDIN, STDOUT oder STDERR verbinden&lt;br /&gt;
 -d, --detach=false         Detached mode: den Container im Hintergrund ausführen und neue Container ID anzeigen&lt;br /&gt;
 --device=[]                eine neue Hostdevice zum Container hinzufügen (z.B. --device=/dev/sdc:/dev/xvdc:rwm)&lt;br /&gt;
 -e, --env=[]               Umgebungsvariablen setzen&lt;br /&gt;
 --entrypoint=&amp;quot;&amp;quot;            Den Standardeingang des Images überschreiebn&lt;br /&gt;
 --expose=[]                Einen Port oder einen Portbereich (z.B. --expose=5555-5599) öffnen. Dies wird dem Host nicht mitgeteilt.&lt;br /&gt;
 -h, --hostname=&amp;quot;&amp;quot;          Container host name&lt;br /&gt;
 -i, --interactive=false    STDIN bleibt geöffnet, auch ohne &amp;quot;attach&amp;quot;&lt;br /&gt;
 -m, --memory=&amp;quot;&amp;quot;            Speicherbegrenzung (RAM) (Format: &amp;lt;Zahl&amp;gt;&amp;lt;Einheit&amp;gt;, Einheiten = b, k, m oder g)&lt;br /&gt;
 --name=&amp;quot;&amp;quot;                  Dem Container einen Namen zuweisen&lt;br /&gt;
 -p, --publish=[]           Dem Host die Ports eines Containers mitteilen&lt;br /&gt;
 -t, --tty=false            Eine pseudo-TTY zuweisen&lt;br /&gt;
 -u, --user=&amp;quot;&amp;quot;              Username oder UID&lt;br /&gt;
 -v, --volume=[]            Bind mount a volume (e.g., from the host: -v /host:/container, from Docker: -v /container)&lt;br /&gt;
&lt;br /&gt;
=image herunterladen=&lt;br /&gt;
 docker pull ubuntu:10.04&lt;br /&gt;
&lt;br /&gt;
Syntax:&lt;br /&gt;
*pull: weisst docker an ein image herunterzuladen&lt;br /&gt;
*ubuntu:10.04: name des images (hier Ubuntu 10.04)&lt;br /&gt;
&lt;br /&gt;
=image listen=&lt;br /&gt;
zum anzeigen der vorhandenen images:&lt;br /&gt;
 docker images&lt;br /&gt;
Ausgabe:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
REPOSITORY          TAG                 IMAGE ID            CREATED             VIRTUAL SIZE&lt;br /&gt;
ubuntu              12.04               1f80e9ca2ac3        8 days ago          131.5 MB&lt;br /&gt;
ubuntu              10.04               3db9c44f4520        10 months ago       183 MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Optionen==&lt;br /&gt;
&lt;br /&gt;
 -a, --all=false      Alle Images anzeigen &lt;br /&gt;
 -f, --filter=[]      Suchfilter nutzen (z.B., 'dangling=true' um ein hängendes image zu finden)&lt;br /&gt;
&lt;br /&gt;
=perstitent starten des containers mit dem namen humppa=&lt;br /&gt;
*root@tac:~# docker run -t -i -p 880:80 --name humppa  ubuntu:10.04 bash&lt;br /&gt;
==in der maschine==&lt;br /&gt;
*root@64f3a5281e7e:/# cat /etc/issue&lt;br /&gt;
 Ubuntu 10.04 LTS \n \l&lt;br /&gt;
*root@64f3a5281e7e:/# exit&lt;br /&gt;
&lt;br /&gt;
*docker start -i ubuntu_persistent &lt;br /&gt;
*root@tac:~# docker start -i humppa&lt;br /&gt;
 humppa&lt;br /&gt;
*root@64f3a5281e7e:/#&lt;br /&gt;
==apache2 installieren==&lt;br /&gt;
*root@64f3a5281e7e:/# apt-get update&lt;br /&gt;
*root@64f3a5281e7e:/# apt-get install apache2&lt;br /&gt;
*root@64f3a5281e7e:/# echo ServerName humppa &amp;gt;&amp;gt; /etc/apache2/apache2.conf&lt;br /&gt;
*root@64f3a5281e7e:/# service apache2 restart&lt;br /&gt;
==netstat listing==&lt;br /&gt;
*root@64f3a5281e7e:/# netstat -lntp&lt;br /&gt;
 Active Internet connections (only servers)&lt;br /&gt;
 Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name&lt;br /&gt;
 tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      -&lt;br /&gt;
==container verlassen==&lt;br /&gt;
*root@64f3a5281e7e:/# exit&lt;br /&gt;
&lt;br /&gt;
=wieder auf dem host=&lt;br /&gt;
*root@tac:~#&lt;br /&gt;
=container anzeigen=&lt;br /&gt;
*root@tac:~# docker ps -a&lt;br /&gt;
 CONTAINER ID        IMAGE               COMMAND             CREATED             STATUS                       PORTS               NAMES&lt;br /&gt;
 64f3a5281e7e        ubuntu:10.04        bash                29 minutes ago      Exited (130) 2 seconds ago                       humppa&lt;br /&gt;
=container löschen=&lt;br /&gt;
*root@tac:~# docker rm 64f3a5281e7e&lt;br /&gt;
 64f3a5281e7e&lt;br /&gt;
=container verlassen=&lt;br /&gt;
*CTRL+P danache CTRL+Q&lt;br /&gt;
=container wieder betreten=&lt;br /&gt;
*root@tac:~# docker attach 64f3a5281e7e&lt;br /&gt;
&lt;br /&gt;
=beispiele=&lt;br /&gt;
*[[docker bind9]]&lt;br /&gt;
*[[docker bind9 und ssh]]&lt;br /&gt;
*[[mysql und mediawiki]]&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Kommandos&amp;diff=6750</id>
		<title>Kommandos</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Kommandos&amp;diff=6750"/>
		<updated>2015-03-09T15:08:48Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* Optionen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Allgemeines=&lt;br /&gt;
&lt;br /&gt;
Alle Befehle haben die Struktur &lt;br /&gt;
&lt;br /&gt;
 docker [Kommando]&lt;br /&gt;
&lt;br /&gt;
==Optionen==&lt;br /&gt;
&lt;br /&gt;
 -b, --bridge=&amp;quot;&amp;quot;                        Attach containers to a pre-existing network bridge&lt;br /&gt;
 -d, --daemon=false                     Enable daemon mode&lt;br /&gt;
--dns=[]                               Force Docker to use specific DNS servers&lt;br /&gt;
--fixed-cidr=&amp;quot;&amp;quot;                        IPv4 subnet for fixed IPs (e.g. 10.20.0.0/16)&lt;br /&gt;
 -l, --log-level=&amp;quot;info&amp;quot;                 Set the logging level (debug, info, warn, error, fatal)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Kommandos==&lt;br /&gt;
&lt;br /&gt;
 attach    Attach to a running container&lt;br /&gt;
 build     Build an image from a Dockerfile&lt;br /&gt;
 commit    Create a new image from a container's changes&lt;br /&gt;
 cp        Copy files/folders from a container's filesystem to the host path&lt;br /&gt;
 create    Create a new container&lt;br /&gt;
 diff      Inspect changes on a container's filesystem&lt;br /&gt;
 events    Get real time events from the server&lt;br /&gt;
 exec      Run a command in a running container&lt;br /&gt;
 export    Stream the contents of a container as a tar archive&lt;br /&gt;
 history   Show the history of an image&lt;br /&gt;
 images    List images&lt;br /&gt;
 import    Create a new filesystem image from the contents of a tarball&lt;br /&gt;
 info      Display system-wide information&lt;br /&gt;
 inspect   Return low-level information on a container or image&lt;br /&gt;
 kill      Kill a running container&lt;br /&gt;
 load      Load an image from a tar archive&lt;br /&gt;
 login     Register or log in to a Docker registry server&lt;br /&gt;
 logout    Log out from a Docker registry server&lt;br /&gt;
 logs      Fetch the logs of a container&lt;br /&gt;
 port      Lookup the public-facing port that is NAT-ed to PRIVATE_PORT&lt;br /&gt;
 pause     Pause all processes within a container&lt;br /&gt;
 ps        List containers&lt;br /&gt;
 pull      Pull an image or a repository from a Docker registry server&lt;br /&gt;
 push      Push an image or a repository to a Docker registry server&lt;br /&gt;
 rename    Rename an existing container&lt;br /&gt;
 restart   Restart a running container&lt;br /&gt;
 rm        Remove one or more containers&lt;br /&gt;
 rmi       Remove one or more images&lt;br /&gt;
 run       Run a command in a new container&lt;br /&gt;
 save      Save an image to a tar archive&lt;br /&gt;
 search    Search for an image on the Docker Hub&lt;br /&gt;
 start     Start a stopped container&lt;br /&gt;
 stats     Display a live stream of one or more containers' resource usage statistics&lt;br /&gt;
 stop      Stop a running container&lt;br /&gt;
 tag       Tag an image into a repository&lt;br /&gt;
 top       Lookup the running processes of a container&lt;br /&gt;
 unpause   Unpause a paused container&lt;br /&gt;
 version   Show the Docker version information&lt;br /&gt;
 wait      Block until a container stops, then print its exit code&lt;br /&gt;
&lt;br /&gt;
==Run==&lt;br /&gt;
&lt;br /&gt;
Mit dem Kommando &amp;quot;run&amp;quot; werden Container in Docker ausgeführt&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
 docker run ubuntu:14.04 /bin/echo 'Hallo Welt'&lt;br /&gt;
&lt;br /&gt;
Syntax:&lt;br /&gt;
*docker --&amp;gt; &lt;br /&gt;
*run --&amp;gt; Kommando zum ausführen eines Containers&lt;br /&gt;
*ubuntu:14.04 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Optionen===&lt;br /&gt;
 -a, --attach=[]            Mit STDIN, STDOUT oder STDERR verbinden&lt;br /&gt;
 -d, --detach=false         Detached mode: den Container im Hintergrund ausführen und neue Container ID anzeigen&lt;br /&gt;
 --device=[]                eine neue Hostdevice zum Container hinzufügen (z.B. --device=/dev/sdc:/dev/xvdc:rwm)&lt;br /&gt;
 -e, --env=[]               Umgebungsvariablen setzen&lt;br /&gt;
 --entrypoint=&amp;quot;&amp;quot;            Den Standardeingang des Images überschreiebn&lt;br /&gt;
 --expose=[]                Einen Port oder einen Portbereich (z.B. --expose=5555-5599) öffnen. Dies wird dem Host nicht mitgeteilt.&lt;br /&gt;
 -h, --hostname=&amp;quot;&amp;quot;          Container host name&lt;br /&gt;
 -i, --interactive=false    STDIN bleibt geöffnet, auch ohne &amp;quot;attach&amp;quot;&lt;br /&gt;
 -m, --memory=&amp;quot;&amp;quot;            Speicherbegrenzung (RAM) (Format: &amp;lt;Zahl&amp;gt;&amp;lt;Einheit&amp;gt;, Einheiten = b, k, m oder g)&lt;br /&gt;
 --name=&amp;quot;&amp;quot;                  Dem Container einen Namen zuweisen&lt;br /&gt;
 -p, --publish=[]           Dem Host die Ports eines Containers mitteilen&lt;br /&gt;
 -t, --tty=false            Eine pseudo-TTY zuweisen&lt;br /&gt;
 -u, --user=&amp;quot;&amp;quot;              Username oder UID&lt;br /&gt;
 -v, --volume=[]            Bind mount a volume (e.g., from the host: -v /host:/container, from Docker: -v /container)&lt;br /&gt;
&lt;br /&gt;
=image herunterladen=&lt;br /&gt;
 docker pull ubuntu:10.04&lt;br /&gt;
&lt;br /&gt;
Syntax:&lt;br /&gt;
*pull: weisst docker an ein image herunterzuladen&lt;br /&gt;
*ubuntu:10.04: name des images (hier Ubuntu 10.04)&lt;br /&gt;
&lt;br /&gt;
=image listen=&lt;br /&gt;
zum anzeigen der vorhandenen images:&lt;br /&gt;
 docker images&lt;br /&gt;
Ausgabe:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
REPOSITORY          TAG                 IMAGE ID            CREATED             VIRTUAL SIZE&lt;br /&gt;
ubuntu              12.04               1f80e9ca2ac3        8 days ago          131.5 MB&lt;br /&gt;
ubuntu              10.04               3db9c44f4520        10 months ago       183 MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Optionen==&lt;br /&gt;
&lt;br /&gt;
 -a, --all=false      Alle Images anzeigen &lt;br /&gt;
 -f, --filter=[]      Suchfilter nutzen (z.B., 'dangling=true')&lt;br /&gt;
&lt;br /&gt;
=perstitent starten des containers mit dem namen humppa=&lt;br /&gt;
*root@tac:~# docker run -t -i -p 880:80 --name humppa  ubuntu:10.04 bash&lt;br /&gt;
==in der maschine==&lt;br /&gt;
*root@64f3a5281e7e:/# cat /etc/issue&lt;br /&gt;
 Ubuntu 10.04 LTS \n \l&lt;br /&gt;
*root@64f3a5281e7e:/# exit&lt;br /&gt;
&lt;br /&gt;
*docker start -i ubuntu_persistent &lt;br /&gt;
*root@tac:~# docker start -i humppa&lt;br /&gt;
 humppa&lt;br /&gt;
*root@64f3a5281e7e:/#&lt;br /&gt;
==apache2 installieren==&lt;br /&gt;
*root@64f3a5281e7e:/# apt-get update&lt;br /&gt;
*root@64f3a5281e7e:/# apt-get install apache2&lt;br /&gt;
*root@64f3a5281e7e:/# echo ServerName humppa &amp;gt;&amp;gt; /etc/apache2/apache2.conf&lt;br /&gt;
*root@64f3a5281e7e:/# service apache2 restart&lt;br /&gt;
==netstat listing==&lt;br /&gt;
*root@64f3a5281e7e:/# netstat -lntp&lt;br /&gt;
 Active Internet connections (only servers)&lt;br /&gt;
 Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name&lt;br /&gt;
 tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      -&lt;br /&gt;
==container verlassen==&lt;br /&gt;
*root@64f3a5281e7e:/# exit&lt;br /&gt;
&lt;br /&gt;
=wieder auf dem host=&lt;br /&gt;
*root@tac:~#&lt;br /&gt;
=container anzeigen=&lt;br /&gt;
*root@tac:~# docker ps -a&lt;br /&gt;
 CONTAINER ID        IMAGE               COMMAND             CREATED             STATUS                       PORTS               NAMES&lt;br /&gt;
 64f3a5281e7e        ubuntu:10.04        bash                29 minutes ago      Exited (130) 2 seconds ago                       humppa&lt;br /&gt;
=container löschen=&lt;br /&gt;
*root@tac:~# docker rm 64f3a5281e7e&lt;br /&gt;
 64f3a5281e7e&lt;br /&gt;
=container verlassen=&lt;br /&gt;
*CTRL+P danache CTRL+Q&lt;br /&gt;
=container wieder betreten=&lt;br /&gt;
*root@tac:~# docker attach 64f3a5281e7e&lt;br /&gt;
&lt;br /&gt;
=beispiele=&lt;br /&gt;
*[[docker bind9]]&lt;br /&gt;
*[[docker bind9 und ssh]]&lt;br /&gt;
*[[mysql und mediawiki]]&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Kommandos&amp;diff=6749</id>
		<title>Kommandos</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Kommandos&amp;diff=6749"/>
		<updated>2015-03-09T15:06:09Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* image listen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Allgemeines=&lt;br /&gt;
&lt;br /&gt;
Alle Befehle haben die Struktur &lt;br /&gt;
&lt;br /&gt;
 docker [Kommando]&lt;br /&gt;
&lt;br /&gt;
==Optionen==&lt;br /&gt;
&lt;br /&gt;
 -b, --bridge=&amp;quot;&amp;quot;                        Attach containers to a pre-existing network bridge&lt;br /&gt;
 -d, --daemon=false                     Enable daemon mode&lt;br /&gt;
--dns=[]                               Force Docker to use specific DNS servers&lt;br /&gt;
--fixed-cidr=&amp;quot;&amp;quot;                        IPv4 subnet for fixed IPs (e.g. 10.20.0.0/16)&lt;br /&gt;
 -l, --log-level=&amp;quot;info&amp;quot;                 Set the logging level (debug, info, warn, error, fatal)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Kommandos==&lt;br /&gt;
&lt;br /&gt;
 attach    Attach to a running container&lt;br /&gt;
 build     Build an image from a Dockerfile&lt;br /&gt;
 commit    Create a new image from a container's changes&lt;br /&gt;
 cp        Copy files/folders from a container's filesystem to the host path&lt;br /&gt;
 create    Create a new container&lt;br /&gt;
 diff      Inspect changes on a container's filesystem&lt;br /&gt;
 events    Get real time events from the server&lt;br /&gt;
 exec      Run a command in a running container&lt;br /&gt;
 export    Stream the contents of a container as a tar archive&lt;br /&gt;
 history   Show the history of an image&lt;br /&gt;
 images    List images&lt;br /&gt;
 import    Create a new filesystem image from the contents of a tarball&lt;br /&gt;
 info      Display system-wide information&lt;br /&gt;
 inspect   Return low-level information on a container or image&lt;br /&gt;
 kill      Kill a running container&lt;br /&gt;
 load      Load an image from a tar archive&lt;br /&gt;
 login     Register or log in to a Docker registry server&lt;br /&gt;
 logout    Log out from a Docker registry server&lt;br /&gt;
 logs      Fetch the logs of a container&lt;br /&gt;
 port      Lookup the public-facing port that is NAT-ed to PRIVATE_PORT&lt;br /&gt;
 pause     Pause all processes within a container&lt;br /&gt;
 ps        List containers&lt;br /&gt;
 pull      Pull an image or a repository from a Docker registry server&lt;br /&gt;
 push      Push an image or a repository to a Docker registry server&lt;br /&gt;
 rename    Rename an existing container&lt;br /&gt;
 restart   Restart a running container&lt;br /&gt;
 rm        Remove one or more containers&lt;br /&gt;
 rmi       Remove one or more images&lt;br /&gt;
 run       Run a command in a new container&lt;br /&gt;
 save      Save an image to a tar archive&lt;br /&gt;
 search    Search for an image on the Docker Hub&lt;br /&gt;
 start     Start a stopped container&lt;br /&gt;
 stats     Display a live stream of one or more containers' resource usage statistics&lt;br /&gt;
 stop      Stop a running container&lt;br /&gt;
 tag       Tag an image into a repository&lt;br /&gt;
 top       Lookup the running processes of a container&lt;br /&gt;
 unpause   Unpause a paused container&lt;br /&gt;
 version   Show the Docker version information&lt;br /&gt;
 wait      Block until a container stops, then print its exit code&lt;br /&gt;
&lt;br /&gt;
==Run==&lt;br /&gt;
&lt;br /&gt;
Mit dem Kommando &amp;quot;run&amp;quot; werden Container in Docker ausgeführt&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
 docker run ubuntu:14.04 /bin/echo 'Hallo Welt'&lt;br /&gt;
&lt;br /&gt;
Syntax:&lt;br /&gt;
*docker --&amp;gt; &lt;br /&gt;
*run --&amp;gt; Kommando zum ausführen eines Containers&lt;br /&gt;
*ubuntu:14.04 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Optionen===&lt;br /&gt;
 -a, --attach=[]            Mit STDIN, STDOUT oder STDERR verbinden&lt;br /&gt;
 -d, --detach=false         Detached mode: den Container im Hintergrund ausführen und neue Container ID anzeigen&lt;br /&gt;
 --device=[]                eine neue Hostdevice zum Container hinzufügen (z.B. --device=/dev/sdc:/dev/xvdc:rwm)&lt;br /&gt;
 -e, --env=[]               Umgebungsvariablen setzen&lt;br /&gt;
 --entrypoint=&amp;quot;&amp;quot;            Den Standardeingang des Images überschreiebn&lt;br /&gt;
 --expose=[]                Einen Port oder einen Portbereich (z.B. --expose=5555-5599) öffnen. Dies wird dem Host nicht mitgeteilt.&lt;br /&gt;
 -h, --hostname=&amp;quot;&amp;quot;          Container host name&lt;br /&gt;
 -i, --interactive=false    STDIN bleibt geöffnet, auch ohne &amp;quot;attach&amp;quot;&lt;br /&gt;
 -m, --memory=&amp;quot;&amp;quot;            Speicherbegrenzung (RAM) (Format: &amp;lt;Zahl&amp;gt;&amp;lt;Einheit&amp;gt;, Einheiten = b, k, m oder g)&lt;br /&gt;
 --name=&amp;quot;&amp;quot;                  Dem Container einen Namen zuweisen&lt;br /&gt;
 -p, --publish=[]           Dem Host die Ports eines Containers mitteilen&lt;br /&gt;
 -t, --tty=false            Eine pseudo-TTY zuweisen&lt;br /&gt;
 -u, --user=&amp;quot;&amp;quot;              Username oder UID&lt;br /&gt;
 -v, --volume=[]            Bind mount a volume (e.g., from the host: -v /host:/container, from Docker: -v /container)&lt;br /&gt;
&lt;br /&gt;
=image herunterladen=&lt;br /&gt;
 docker pull ubuntu:10.04&lt;br /&gt;
&lt;br /&gt;
Syntax:&lt;br /&gt;
*pull: weisst docker an ein image herunterzuladen&lt;br /&gt;
*ubuntu:10.04: name des images (hier Ubuntu 10.04)&lt;br /&gt;
&lt;br /&gt;
=image listen=&lt;br /&gt;
zum anzeigen der vorhandenen images:&lt;br /&gt;
 docker images&lt;br /&gt;
Ausgabe:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
REPOSITORY          TAG                 IMAGE ID            CREATED             VIRTUAL SIZE&lt;br /&gt;
ubuntu              12.04               1f80e9ca2ac3        8 days ago          131.5 MB&lt;br /&gt;
ubuntu              10.04               3db9c44f4520        10 months ago       183 MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Optionen==&lt;br /&gt;
&lt;br /&gt;
 -a, --all=false      Alle Images anzeigen &lt;br /&gt;
 -f, --filter=[]      Suchfilter nutzen (z.B., 'xinux=true')&lt;br /&gt;
&lt;br /&gt;
=perstitent starten des containers mit dem namen humppa=&lt;br /&gt;
*root@tac:~# docker run -t -i -p 880:80 --name humppa  ubuntu:10.04 bash&lt;br /&gt;
==in der maschine==&lt;br /&gt;
*root@64f3a5281e7e:/# cat /etc/issue&lt;br /&gt;
 Ubuntu 10.04 LTS \n \l&lt;br /&gt;
*root@64f3a5281e7e:/# exit&lt;br /&gt;
&lt;br /&gt;
*docker start -i ubuntu_persistent &lt;br /&gt;
*root@tac:~# docker start -i humppa&lt;br /&gt;
 humppa&lt;br /&gt;
*root@64f3a5281e7e:/#&lt;br /&gt;
==apache2 installieren==&lt;br /&gt;
*root@64f3a5281e7e:/# apt-get update&lt;br /&gt;
*root@64f3a5281e7e:/# apt-get install apache2&lt;br /&gt;
*root@64f3a5281e7e:/# echo ServerName humppa &amp;gt;&amp;gt; /etc/apache2/apache2.conf&lt;br /&gt;
*root@64f3a5281e7e:/# service apache2 restart&lt;br /&gt;
==netstat listing==&lt;br /&gt;
*root@64f3a5281e7e:/# netstat -lntp&lt;br /&gt;
 Active Internet connections (only servers)&lt;br /&gt;
 Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name&lt;br /&gt;
 tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      -&lt;br /&gt;
==container verlassen==&lt;br /&gt;
*root@64f3a5281e7e:/# exit&lt;br /&gt;
&lt;br /&gt;
=wieder auf dem host=&lt;br /&gt;
*root@tac:~#&lt;br /&gt;
=container anzeigen=&lt;br /&gt;
*root@tac:~# docker ps -a&lt;br /&gt;
 CONTAINER ID        IMAGE               COMMAND             CREATED             STATUS                       PORTS               NAMES&lt;br /&gt;
 64f3a5281e7e        ubuntu:10.04        bash                29 minutes ago      Exited (130) 2 seconds ago                       humppa&lt;br /&gt;
=container löschen=&lt;br /&gt;
*root@tac:~# docker rm 64f3a5281e7e&lt;br /&gt;
 64f3a5281e7e&lt;br /&gt;
=container verlassen=&lt;br /&gt;
*CTRL+P danache CTRL+Q&lt;br /&gt;
=container wieder betreten=&lt;br /&gt;
*root@tac:~# docker attach 64f3a5281e7e&lt;br /&gt;
&lt;br /&gt;
=beispiele=&lt;br /&gt;
*[[docker bind9]]&lt;br /&gt;
*[[docker bind9 und ssh]]&lt;br /&gt;
*[[mysql und mediawiki]]&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Kommandos&amp;diff=6748</id>
		<title>Kommandos</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Kommandos&amp;diff=6748"/>
		<updated>2015-03-09T12:59:41Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* Optionen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Allgemeines=&lt;br /&gt;
&lt;br /&gt;
Alle Befehle haben die Struktur &lt;br /&gt;
&lt;br /&gt;
 docker [Kommando]&lt;br /&gt;
&lt;br /&gt;
==Optionen==&lt;br /&gt;
&lt;br /&gt;
 -b, --bridge=&amp;quot;&amp;quot;                        Attach containers to a pre-existing network bridge&lt;br /&gt;
 -d, --daemon=false                     Enable daemon mode&lt;br /&gt;
--dns=[]                               Force Docker to use specific DNS servers&lt;br /&gt;
--fixed-cidr=&amp;quot;&amp;quot;                        IPv4 subnet for fixed IPs (e.g. 10.20.0.0/16)&lt;br /&gt;
 -l, --log-level=&amp;quot;info&amp;quot;                 Set the logging level (debug, info, warn, error, fatal)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Kommandos==&lt;br /&gt;
&lt;br /&gt;
 attach    Attach to a running container&lt;br /&gt;
 build     Build an image from a Dockerfile&lt;br /&gt;
 commit    Create a new image from a container's changes&lt;br /&gt;
 cp        Copy files/folders from a container's filesystem to the host path&lt;br /&gt;
 create    Create a new container&lt;br /&gt;
 diff      Inspect changes on a container's filesystem&lt;br /&gt;
 events    Get real time events from the server&lt;br /&gt;
 exec      Run a command in a running container&lt;br /&gt;
 export    Stream the contents of a container as a tar archive&lt;br /&gt;
 history   Show the history of an image&lt;br /&gt;
 images    List images&lt;br /&gt;
 import    Create a new filesystem image from the contents of a tarball&lt;br /&gt;
 info      Display system-wide information&lt;br /&gt;
 inspect   Return low-level information on a container or image&lt;br /&gt;
 kill      Kill a running container&lt;br /&gt;
 load      Load an image from a tar archive&lt;br /&gt;
 login     Register or log in to a Docker registry server&lt;br /&gt;
 logout    Log out from a Docker registry server&lt;br /&gt;
 logs      Fetch the logs of a container&lt;br /&gt;
 port      Lookup the public-facing port that is NAT-ed to PRIVATE_PORT&lt;br /&gt;
 pause     Pause all processes within a container&lt;br /&gt;
 ps        List containers&lt;br /&gt;
 pull      Pull an image or a repository from a Docker registry server&lt;br /&gt;
 push      Push an image or a repository to a Docker registry server&lt;br /&gt;
 rename    Rename an existing container&lt;br /&gt;
 restart   Restart a running container&lt;br /&gt;
 rm        Remove one or more containers&lt;br /&gt;
 rmi       Remove one or more images&lt;br /&gt;
 run       Run a command in a new container&lt;br /&gt;
 save      Save an image to a tar archive&lt;br /&gt;
 search    Search for an image on the Docker Hub&lt;br /&gt;
 start     Start a stopped container&lt;br /&gt;
 stats     Display a live stream of one or more containers' resource usage statistics&lt;br /&gt;
 stop      Stop a running container&lt;br /&gt;
 tag       Tag an image into a repository&lt;br /&gt;
 top       Lookup the running processes of a container&lt;br /&gt;
 unpause   Unpause a paused container&lt;br /&gt;
 version   Show the Docker version information&lt;br /&gt;
 wait      Block until a container stops, then print its exit code&lt;br /&gt;
&lt;br /&gt;
==Run==&lt;br /&gt;
&lt;br /&gt;
Mit dem Kommando &amp;quot;run&amp;quot; werden Container in Docker ausgeführt&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
 docker run ubuntu:14.04 /bin/echo 'Hallo Welt'&lt;br /&gt;
&lt;br /&gt;
Syntax:&lt;br /&gt;
*docker --&amp;gt; &lt;br /&gt;
*run --&amp;gt; Kommando zum ausführen eines Containers&lt;br /&gt;
*ubuntu:14.04 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Optionen===&lt;br /&gt;
 -a, --attach=[]            Mit STDIN, STDOUT oder STDERR verbinden&lt;br /&gt;
 -d, --detach=false         Detached mode: den Container im Hintergrund ausführen und neue Container ID anzeigen&lt;br /&gt;
 --device=[]                eine neue Hostdevice zum Container hinzufügen (z.B. --device=/dev/sdc:/dev/xvdc:rwm)&lt;br /&gt;
 -e, --env=[]               Umgebungsvariablen setzen&lt;br /&gt;
 --entrypoint=&amp;quot;&amp;quot;            Den Standardeingang des Images überschreiebn&lt;br /&gt;
 --expose=[]                Einen Port oder einen Portbereich (z.B. --expose=5555-5599) öffnen. Dies wird dem Host nicht mitgeteilt.&lt;br /&gt;
 -h, --hostname=&amp;quot;&amp;quot;          Container host name&lt;br /&gt;
 -i, --interactive=false    STDIN bleibt geöffnet, auch ohne &amp;quot;attach&amp;quot;&lt;br /&gt;
 -m, --memory=&amp;quot;&amp;quot;            Speicherbegrenzung (RAM) (Format: &amp;lt;Zahl&amp;gt;&amp;lt;Einheit&amp;gt;, Einheiten = b, k, m oder g)&lt;br /&gt;
 --name=&amp;quot;&amp;quot;                  Dem Container einen Namen zuweisen&lt;br /&gt;
 -p, --publish=[]           Dem Host die Ports eines Containers mitteilen&lt;br /&gt;
 -t, --tty=false            Eine pseudo-TTY zuweisen&lt;br /&gt;
 -u, --user=&amp;quot;&amp;quot;              Username oder UID&lt;br /&gt;
 -v, --volume=[]            Bind mount a volume (e.g., from the host: -v /host:/container, from Docker: -v /container)&lt;br /&gt;
&lt;br /&gt;
=image herunterladen=&lt;br /&gt;
 docker pull ubuntu:10.04&lt;br /&gt;
&lt;br /&gt;
Syntax:&lt;br /&gt;
*pull: weisst docker an ein image herunterzuladen&lt;br /&gt;
*ubuntu:10.04: name des images (hier Ubuntu 10.04)&lt;br /&gt;
&lt;br /&gt;
=image listen=&lt;br /&gt;
zum anzeigen der vorhandenen images:&lt;br /&gt;
 docker images&lt;br /&gt;
Ausgabe:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
REPOSITORY          TAG                 IMAGE ID            CREATED             VIRTUAL SIZE&lt;br /&gt;
ubuntu              12.04               1f80e9ca2ac3        8 days ago          131.5 MB&lt;br /&gt;
ubuntu              10.04               3db9c44f4520        10 months ago       183 MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=perstitent starten des containers mit dem namen humppa=&lt;br /&gt;
*root@tac:~# docker run -t -i -p 880:80 --name humppa  ubuntu:10.04 bash&lt;br /&gt;
==in der maschine==&lt;br /&gt;
*root@64f3a5281e7e:/# cat /etc/issue&lt;br /&gt;
 Ubuntu 10.04 LTS \n \l&lt;br /&gt;
*root@64f3a5281e7e:/# exit&lt;br /&gt;
&lt;br /&gt;
*docker start -i ubuntu_persistent &lt;br /&gt;
*root@tac:~# docker start -i humppa&lt;br /&gt;
 humppa&lt;br /&gt;
*root@64f3a5281e7e:/#&lt;br /&gt;
==apache2 installieren==&lt;br /&gt;
*root@64f3a5281e7e:/# apt-get update&lt;br /&gt;
*root@64f3a5281e7e:/# apt-get install apache2&lt;br /&gt;
*root@64f3a5281e7e:/# echo ServerName humppa &amp;gt;&amp;gt; /etc/apache2/apache2.conf&lt;br /&gt;
*root@64f3a5281e7e:/# service apache2 restart&lt;br /&gt;
==netstat listing==&lt;br /&gt;
*root@64f3a5281e7e:/# netstat -lntp&lt;br /&gt;
 Active Internet connections (only servers)&lt;br /&gt;
 Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name&lt;br /&gt;
 tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      -&lt;br /&gt;
==container verlassen==&lt;br /&gt;
*root@64f3a5281e7e:/# exit&lt;br /&gt;
&lt;br /&gt;
=wieder auf dem host=&lt;br /&gt;
*root@tac:~#&lt;br /&gt;
=container anzeigen=&lt;br /&gt;
*root@tac:~# docker ps -a&lt;br /&gt;
 CONTAINER ID        IMAGE               COMMAND             CREATED             STATUS                       PORTS               NAMES&lt;br /&gt;
 64f3a5281e7e        ubuntu:10.04        bash                29 minutes ago      Exited (130) 2 seconds ago                       humppa&lt;br /&gt;
=container löschen=&lt;br /&gt;
*root@tac:~# docker rm 64f3a5281e7e&lt;br /&gt;
 64f3a5281e7e&lt;br /&gt;
=container verlassen=&lt;br /&gt;
*CTRL+P danache CTRL+Q&lt;br /&gt;
=container wieder betreten=&lt;br /&gt;
*root@tac:~# docker attach 64f3a5281e7e&lt;br /&gt;
&lt;br /&gt;
=beispiele=&lt;br /&gt;
*[[docker bind9]]&lt;br /&gt;
*[[docker bind9 und ssh]]&lt;br /&gt;
*[[mysql und mediawiki]]&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Kommandos&amp;diff=6747</id>
		<title>Kommandos</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Kommandos&amp;diff=6747"/>
		<updated>2015-03-09T12:57:07Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* Run */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Allgemeines=&lt;br /&gt;
&lt;br /&gt;
Alle Befehle haben die Struktur &lt;br /&gt;
&lt;br /&gt;
 docker [Kommando]&lt;br /&gt;
&lt;br /&gt;
==Optionen==&lt;br /&gt;
&lt;br /&gt;
-b, --bridge=&amp;quot;&amp;quot;                        Attach containers to a pre-existing network bridge&lt;br /&gt;
-d, --daemon=false                     Enable daemon mode&lt;br /&gt;
&lt;br /&gt;
==Run==&lt;br /&gt;
&lt;br /&gt;
Mit dem Kommando &amp;quot;run&amp;quot; werden Container in Docker ausgeführt&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
 docker run ubuntu:14.04 /bin/echo 'Hallo Welt'&lt;br /&gt;
&lt;br /&gt;
Syntax:&lt;br /&gt;
*docker --&amp;gt; &lt;br /&gt;
*run --&amp;gt; Kommando zum ausführen eines Containers&lt;br /&gt;
*ubuntu:14.04 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Optionen===&lt;br /&gt;
 -a, --attach=[]            Mit STDIN, STDOUT oder STDERR verbinden&lt;br /&gt;
 -d, --detach=false         Detached mode: den Container im Hintergrund ausführen und neue Container ID anzeigen&lt;br /&gt;
 --device=[]                eine neue Hostdevice zum Container hinzufügen (z.B. --device=/dev/sdc:/dev/xvdc:rwm)&lt;br /&gt;
 -e, --env=[]               Umgebungsvariablen setzen&lt;br /&gt;
 --entrypoint=&amp;quot;&amp;quot;            Den Standardeingang des Images überschreiebn&lt;br /&gt;
 --expose=[]                Einen Port oder einen Portbereich (z.B. --expose=5555-5599) öffnen. Dies wird dem Host nicht mitgeteilt.&lt;br /&gt;
 -h, --hostname=&amp;quot;&amp;quot;          Container host name&lt;br /&gt;
 -i, --interactive=false    STDIN bleibt geöffnet, auch ohne &amp;quot;attach&amp;quot;&lt;br /&gt;
 -m, --memory=&amp;quot;&amp;quot;            Speicherbegrenzung (RAM) (Format: &amp;lt;Zahl&amp;gt;&amp;lt;Einheit&amp;gt;, Einheiten = b, k, m oder g)&lt;br /&gt;
 --name=&amp;quot;&amp;quot;                  Dem Container einen Namen zuweisen&lt;br /&gt;
 -p, --publish=[]           Dem Host die Ports eines Containers mitteilen&lt;br /&gt;
 -t, --tty=false            Eine pseudo-TTY zuweisen&lt;br /&gt;
 -u, --user=&amp;quot;&amp;quot;              Username oder UID&lt;br /&gt;
 -v, --volume=[]            Bind mount a volume (e.g., from the host: -v /host:/container, from Docker: -v /container)&lt;br /&gt;
&lt;br /&gt;
=image herunterladen=&lt;br /&gt;
 docker pull ubuntu:10.04&lt;br /&gt;
&lt;br /&gt;
Syntax:&lt;br /&gt;
*pull: weisst docker an ein image herunterzuladen&lt;br /&gt;
*ubuntu:10.04: name des images (hier Ubuntu 10.04)&lt;br /&gt;
&lt;br /&gt;
=image listen=&lt;br /&gt;
zum anzeigen der vorhandenen images:&lt;br /&gt;
 docker images&lt;br /&gt;
Ausgabe:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
REPOSITORY          TAG                 IMAGE ID            CREATED             VIRTUAL SIZE&lt;br /&gt;
ubuntu              12.04               1f80e9ca2ac3        8 days ago          131.5 MB&lt;br /&gt;
ubuntu              10.04               3db9c44f4520        10 months ago       183 MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=perstitent starten des containers mit dem namen humppa=&lt;br /&gt;
*root@tac:~# docker run -t -i -p 880:80 --name humppa  ubuntu:10.04 bash&lt;br /&gt;
==in der maschine==&lt;br /&gt;
*root@64f3a5281e7e:/# cat /etc/issue&lt;br /&gt;
 Ubuntu 10.04 LTS \n \l&lt;br /&gt;
*root@64f3a5281e7e:/# exit&lt;br /&gt;
&lt;br /&gt;
*docker start -i ubuntu_persistent &lt;br /&gt;
*root@tac:~# docker start -i humppa&lt;br /&gt;
 humppa&lt;br /&gt;
*root@64f3a5281e7e:/#&lt;br /&gt;
==apache2 installieren==&lt;br /&gt;
*root@64f3a5281e7e:/# apt-get update&lt;br /&gt;
*root@64f3a5281e7e:/# apt-get install apache2&lt;br /&gt;
*root@64f3a5281e7e:/# echo ServerName humppa &amp;gt;&amp;gt; /etc/apache2/apache2.conf&lt;br /&gt;
*root@64f3a5281e7e:/# service apache2 restart&lt;br /&gt;
==netstat listing==&lt;br /&gt;
*root@64f3a5281e7e:/# netstat -lntp&lt;br /&gt;
 Active Internet connections (only servers)&lt;br /&gt;
 Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name&lt;br /&gt;
 tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      -&lt;br /&gt;
==container verlassen==&lt;br /&gt;
*root@64f3a5281e7e:/# exit&lt;br /&gt;
&lt;br /&gt;
=wieder auf dem host=&lt;br /&gt;
*root@tac:~#&lt;br /&gt;
=container anzeigen=&lt;br /&gt;
*root@tac:~# docker ps -a&lt;br /&gt;
 CONTAINER ID        IMAGE               COMMAND             CREATED             STATUS                       PORTS               NAMES&lt;br /&gt;
 64f3a5281e7e        ubuntu:10.04        bash                29 minutes ago      Exited (130) 2 seconds ago                       humppa&lt;br /&gt;
=container löschen=&lt;br /&gt;
*root@tac:~# docker rm 64f3a5281e7e&lt;br /&gt;
 64f3a5281e7e&lt;br /&gt;
=container verlassen=&lt;br /&gt;
*CTRL+P danache CTRL+Q&lt;br /&gt;
=container wieder betreten=&lt;br /&gt;
*root@tac:~# docker attach 64f3a5281e7e&lt;br /&gt;
&lt;br /&gt;
=beispiele=&lt;br /&gt;
*[[docker bind9]]&lt;br /&gt;
*[[docker bind9 und ssh]]&lt;br /&gt;
*[[mysql und mediawiki]]&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Kommandos&amp;diff=6746</id>
		<title>Kommandos</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Kommandos&amp;diff=6746"/>
		<updated>2015-03-09T12:56:39Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* Switches */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Allgemeines=&lt;br /&gt;
&lt;br /&gt;
Alle Befehle haben die Struktur &lt;br /&gt;
&lt;br /&gt;
 docker [Kommando]&lt;br /&gt;
&lt;br /&gt;
==Optionen==&lt;br /&gt;
&lt;br /&gt;
-b, --bridge=&amp;quot;&amp;quot;                        Attach containers to a pre-existing network bridge&lt;br /&gt;
-d, --daemon=false                     Enable daemon mode&lt;br /&gt;
&lt;br /&gt;
==Run==&lt;br /&gt;
&lt;br /&gt;
Mit dem Kommando &amp;quot;run&amp;quot; werden Container in Docker ausgeführt&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
 docker run ubuntu:14.04 /bin/echo 'Hallo Welt'&lt;br /&gt;
&lt;br /&gt;
Syntax:&lt;br /&gt;
*docker --&amp;gt; &lt;br /&gt;
*run --&amp;gt; Kommando zum ausführen eines Containers&lt;br /&gt;
*ubuntu:14.04 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=image herunterladen=&lt;br /&gt;
 docker pull ubuntu:10.04&lt;br /&gt;
&lt;br /&gt;
Syntax:&lt;br /&gt;
*pull: weisst docker an ein image herunterzuladen&lt;br /&gt;
*ubuntu:10.04: name des images (hier Ubuntu 10.04)&lt;br /&gt;
&lt;br /&gt;
=image listen=&lt;br /&gt;
zum anzeigen der vorhandenen images:&lt;br /&gt;
 docker images&lt;br /&gt;
Ausgabe:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
REPOSITORY          TAG                 IMAGE ID            CREATED             VIRTUAL SIZE&lt;br /&gt;
ubuntu              12.04               1f80e9ca2ac3        8 days ago          131.5 MB&lt;br /&gt;
ubuntu              10.04               3db9c44f4520        10 months ago       183 MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=perstitent starten des containers mit dem namen humppa=&lt;br /&gt;
*root@tac:~# docker run -t -i -p 880:80 --name humppa  ubuntu:10.04 bash&lt;br /&gt;
==in der maschine==&lt;br /&gt;
*root@64f3a5281e7e:/# cat /etc/issue&lt;br /&gt;
 Ubuntu 10.04 LTS \n \l&lt;br /&gt;
*root@64f3a5281e7e:/# exit&lt;br /&gt;
&lt;br /&gt;
*docker start -i ubuntu_persistent &lt;br /&gt;
*root@tac:~# docker start -i humppa&lt;br /&gt;
 humppa&lt;br /&gt;
*root@64f3a5281e7e:/#&lt;br /&gt;
==apache2 installieren==&lt;br /&gt;
*root@64f3a5281e7e:/# apt-get update&lt;br /&gt;
*root@64f3a5281e7e:/# apt-get install apache2&lt;br /&gt;
*root@64f3a5281e7e:/# echo ServerName humppa &amp;gt;&amp;gt; /etc/apache2/apache2.conf&lt;br /&gt;
*root@64f3a5281e7e:/# service apache2 restart&lt;br /&gt;
==netstat listing==&lt;br /&gt;
*root@64f3a5281e7e:/# netstat -lntp&lt;br /&gt;
 Active Internet connections (only servers)&lt;br /&gt;
 Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name&lt;br /&gt;
 tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      -&lt;br /&gt;
==container verlassen==&lt;br /&gt;
*root@64f3a5281e7e:/# exit&lt;br /&gt;
&lt;br /&gt;
=wieder auf dem host=&lt;br /&gt;
*root@tac:~#&lt;br /&gt;
=container anzeigen=&lt;br /&gt;
*root@tac:~# docker ps -a&lt;br /&gt;
 CONTAINER ID        IMAGE               COMMAND             CREATED             STATUS                       PORTS               NAMES&lt;br /&gt;
 64f3a5281e7e        ubuntu:10.04        bash                29 minutes ago      Exited (130) 2 seconds ago                       humppa&lt;br /&gt;
=container löschen=&lt;br /&gt;
*root@tac:~# docker rm 64f3a5281e7e&lt;br /&gt;
 64f3a5281e7e&lt;br /&gt;
=container verlassen=&lt;br /&gt;
*CTRL+P danache CTRL+Q&lt;br /&gt;
=container wieder betreten=&lt;br /&gt;
*root@tac:~# docker attach 64f3a5281e7e&lt;br /&gt;
&lt;br /&gt;
=beispiele=&lt;br /&gt;
*[[docker bind9]]&lt;br /&gt;
*[[docker bind9 und ssh]]&lt;br /&gt;
*[[mysql und mediawiki]]&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Kommandos&amp;diff=6745</id>
		<title>Kommandos</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Kommandos&amp;diff=6745"/>
		<updated>2015-03-09T12:45:38Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* Switches */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Allgemeines=&lt;br /&gt;
&lt;br /&gt;
Alle Befehle haben die Struktur &lt;br /&gt;
&lt;br /&gt;
 docker [Kommando]&lt;br /&gt;
&lt;br /&gt;
==Switches==&lt;br /&gt;
 -a, --attach=[]            Attach to STDIN, STDOUT or STDERR.&lt;br /&gt;
  -d, --detach=false         Detached mode: run the container in the background and print the new container ID&lt;br /&gt;
 -e, --env=[]               Set environment variables&lt;br /&gt;
&lt;br /&gt;
==Run==&lt;br /&gt;
&lt;br /&gt;
Mit dem Kommando &amp;quot;run&amp;quot; werden Container in Docker ausgeführt&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
 docker run ubuntu:14.04 /bin/echo 'Hallo Welt'&lt;br /&gt;
&lt;br /&gt;
Syntax:&lt;br /&gt;
*docker --&amp;gt; &lt;br /&gt;
*run --&amp;gt; Kommando zum ausführen eines Containers&lt;br /&gt;
*ubuntu:14.04 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=image herunterladen=&lt;br /&gt;
 docker pull ubuntu:10.04&lt;br /&gt;
&lt;br /&gt;
Syntax:&lt;br /&gt;
*pull: weisst docker an ein image herunterzuladen&lt;br /&gt;
*ubuntu:10.04: name des images (hier Ubuntu 10.04)&lt;br /&gt;
&lt;br /&gt;
=image listen=&lt;br /&gt;
zum anzeigen der vorhandenen images:&lt;br /&gt;
 docker images&lt;br /&gt;
Ausgabe:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
REPOSITORY          TAG                 IMAGE ID            CREATED             VIRTUAL SIZE&lt;br /&gt;
ubuntu              12.04               1f80e9ca2ac3        8 days ago          131.5 MB&lt;br /&gt;
ubuntu              10.04               3db9c44f4520        10 months ago       183 MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=perstitent starten des containers mit dem namen humppa=&lt;br /&gt;
*root@tac:~# docker run -t -i -p 880:80 --name humppa  ubuntu:10.04 bash&lt;br /&gt;
==in der maschine==&lt;br /&gt;
*root@64f3a5281e7e:/# cat /etc/issue&lt;br /&gt;
 Ubuntu 10.04 LTS \n \l&lt;br /&gt;
*root@64f3a5281e7e:/# exit&lt;br /&gt;
&lt;br /&gt;
*docker start -i ubuntu_persistent &lt;br /&gt;
*root@tac:~# docker start -i humppa&lt;br /&gt;
 humppa&lt;br /&gt;
*root@64f3a5281e7e:/#&lt;br /&gt;
==apache2 installieren==&lt;br /&gt;
*root@64f3a5281e7e:/# apt-get update&lt;br /&gt;
*root@64f3a5281e7e:/# apt-get install apache2&lt;br /&gt;
*root@64f3a5281e7e:/# echo ServerName humppa &amp;gt;&amp;gt; /etc/apache2/apache2.conf&lt;br /&gt;
*root@64f3a5281e7e:/# service apache2 restart&lt;br /&gt;
==netstat listing==&lt;br /&gt;
*root@64f3a5281e7e:/# netstat -lntp&lt;br /&gt;
 Active Internet connections (only servers)&lt;br /&gt;
 Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name&lt;br /&gt;
 tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      -&lt;br /&gt;
==container verlassen==&lt;br /&gt;
*root@64f3a5281e7e:/# exit&lt;br /&gt;
&lt;br /&gt;
=wieder auf dem host=&lt;br /&gt;
*root@tac:~#&lt;br /&gt;
=container anzeigen=&lt;br /&gt;
*root@tac:~# docker ps -a&lt;br /&gt;
 CONTAINER ID        IMAGE               COMMAND             CREATED             STATUS                       PORTS               NAMES&lt;br /&gt;
 64f3a5281e7e        ubuntu:10.04        bash                29 minutes ago      Exited (130) 2 seconds ago                       humppa&lt;br /&gt;
=container löschen=&lt;br /&gt;
*root@tac:~# docker rm 64f3a5281e7e&lt;br /&gt;
 64f3a5281e7e&lt;br /&gt;
=container verlassen=&lt;br /&gt;
*CTRL+P danache CTRL+Q&lt;br /&gt;
=container wieder betreten=&lt;br /&gt;
*root@tac:~# docker attach 64f3a5281e7e&lt;br /&gt;
&lt;br /&gt;
=beispiele=&lt;br /&gt;
*[[docker bind9]]&lt;br /&gt;
*[[docker bind9 und ssh]]&lt;br /&gt;
*[[mysql und mediawiki]]&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Kommandos&amp;diff=6744</id>
		<title>Kommandos</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Kommandos&amp;diff=6744"/>
		<updated>2015-03-09T11:34:44Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* Allgemeines */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Allgemeines=&lt;br /&gt;
&lt;br /&gt;
Alle Befehle haben die Struktur &lt;br /&gt;
&lt;br /&gt;
 docker [Kommando]&lt;br /&gt;
&lt;br /&gt;
==Switches==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Run==&lt;br /&gt;
&lt;br /&gt;
Mit dem Kommando &amp;quot;run&amp;quot; werden Container in Docker ausgeführt&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
 docker run ubuntu:14.04 /bin/echo 'Hallo Welt'&lt;br /&gt;
&lt;br /&gt;
Syntax:&lt;br /&gt;
*docker --&amp;gt; &lt;br /&gt;
*run --&amp;gt; Kommando zum ausführen eines Containers&lt;br /&gt;
*ubuntu:14.04 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=image herunterladen=&lt;br /&gt;
 docker pull ubuntu:10.04&lt;br /&gt;
&lt;br /&gt;
Syntax:&lt;br /&gt;
*pull: weisst docker an ein image herunterzuladen&lt;br /&gt;
*ubuntu:10.04: name des images (hier Ubuntu 10.04)&lt;br /&gt;
&lt;br /&gt;
=image listen=&lt;br /&gt;
zum anzeigen der vorhandenen images:&lt;br /&gt;
 docker images&lt;br /&gt;
Ausgabe:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
REPOSITORY          TAG                 IMAGE ID            CREATED             VIRTUAL SIZE&lt;br /&gt;
ubuntu              12.04               1f80e9ca2ac3        8 days ago          131.5 MB&lt;br /&gt;
ubuntu              10.04               3db9c44f4520        10 months ago       183 MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=perstitent starten des containers mit dem namen humppa=&lt;br /&gt;
*root@tac:~# docker run -t -i -p 880:80 --name humppa  ubuntu:10.04 bash&lt;br /&gt;
==in der maschine==&lt;br /&gt;
*root@64f3a5281e7e:/# cat /etc/issue&lt;br /&gt;
 Ubuntu 10.04 LTS \n \l&lt;br /&gt;
*root@64f3a5281e7e:/# exit&lt;br /&gt;
&lt;br /&gt;
*docker start -i ubuntu_persistent &lt;br /&gt;
*root@tac:~# docker start -i humppa&lt;br /&gt;
 humppa&lt;br /&gt;
*root@64f3a5281e7e:/#&lt;br /&gt;
==apache2 installieren==&lt;br /&gt;
*root@64f3a5281e7e:/# apt-get update&lt;br /&gt;
*root@64f3a5281e7e:/# apt-get install apache2&lt;br /&gt;
*root@64f3a5281e7e:/# echo ServerName humppa &amp;gt;&amp;gt; /etc/apache2/apache2.conf&lt;br /&gt;
*root@64f3a5281e7e:/# service apache2 restart&lt;br /&gt;
==netstat listing==&lt;br /&gt;
*root@64f3a5281e7e:/# netstat -lntp&lt;br /&gt;
 Active Internet connections (only servers)&lt;br /&gt;
 Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name&lt;br /&gt;
 tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      -&lt;br /&gt;
==container verlassen==&lt;br /&gt;
*root@64f3a5281e7e:/# exit&lt;br /&gt;
&lt;br /&gt;
=wieder auf dem host=&lt;br /&gt;
*root@tac:~#&lt;br /&gt;
=container anzeigen=&lt;br /&gt;
*root@tac:~# docker ps -a&lt;br /&gt;
 CONTAINER ID        IMAGE               COMMAND             CREATED             STATUS                       PORTS               NAMES&lt;br /&gt;
 64f3a5281e7e        ubuntu:10.04        bash                29 minutes ago      Exited (130) 2 seconds ago                       humppa&lt;br /&gt;
=container löschen=&lt;br /&gt;
*root@tac:~# docker rm 64f3a5281e7e&lt;br /&gt;
 64f3a5281e7e&lt;br /&gt;
=container verlassen=&lt;br /&gt;
*CTRL+P danache CTRL+Q&lt;br /&gt;
=container wieder betreten=&lt;br /&gt;
*root@tac:~# docker attach 64f3a5281e7e&lt;br /&gt;
&lt;br /&gt;
=beispiele=&lt;br /&gt;
*[[docker bind9]]&lt;br /&gt;
*[[docker bind9 und ssh]]&lt;br /&gt;
*[[mysql und mediawiki]]&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Kommandos&amp;diff=6743</id>
		<title>Kommandos</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Kommandos&amp;diff=6743"/>
		<updated>2015-03-09T11:32:12Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* image listen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Allgemeines=&lt;br /&gt;
&lt;br /&gt;
Alle Befehle haben die Struktur &lt;br /&gt;
&lt;br /&gt;
 docker [Kommando]&lt;br /&gt;
&lt;br /&gt;
==Run==&lt;br /&gt;
&lt;br /&gt;
Mit dem Kommando &amp;quot;run&amp;quot; werden Container in Docker ausgeführt&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
 docker run ubuntu:14.04 /bin/echo 'Hallo Welt'&lt;br /&gt;
&lt;br /&gt;
Syntax:&lt;br /&gt;
*docker --&amp;gt; &lt;br /&gt;
*run --&amp;gt; Kommando zum ausführen eines Containers&lt;br /&gt;
*ubuntu:14.04 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=image herunterladen=&lt;br /&gt;
 docker pull ubuntu:10.04&lt;br /&gt;
&lt;br /&gt;
Syntax:&lt;br /&gt;
*pull: weisst docker an ein image herunterzuladen&lt;br /&gt;
*ubuntu:10.04: name des images (hier Ubuntu 10.04)&lt;br /&gt;
&lt;br /&gt;
=image listen=&lt;br /&gt;
zum anzeigen der vorhandenen images:&lt;br /&gt;
 docker images&lt;br /&gt;
Ausgabe:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
REPOSITORY          TAG                 IMAGE ID            CREATED             VIRTUAL SIZE&lt;br /&gt;
ubuntu              12.04               1f80e9ca2ac3        8 days ago          131.5 MB&lt;br /&gt;
ubuntu              10.04               3db9c44f4520        10 months ago       183 MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=perstitent starten des containers mit dem namen humppa=&lt;br /&gt;
*root@tac:~# docker run -t -i -p 880:80 --name humppa  ubuntu:10.04 bash&lt;br /&gt;
==in der maschine==&lt;br /&gt;
*root@64f3a5281e7e:/# cat /etc/issue&lt;br /&gt;
 Ubuntu 10.04 LTS \n \l&lt;br /&gt;
*root@64f3a5281e7e:/# exit&lt;br /&gt;
&lt;br /&gt;
*docker start -i ubuntu_persistent &lt;br /&gt;
*root@tac:~# docker start -i humppa&lt;br /&gt;
 humppa&lt;br /&gt;
*root@64f3a5281e7e:/#&lt;br /&gt;
==apache2 installieren==&lt;br /&gt;
*root@64f3a5281e7e:/# apt-get update&lt;br /&gt;
*root@64f3a5281e7e:/# apt-get install apache2&lt;br /&gt;
*root@64f3a5281e7e:/# echo ServerName humppa &amp;gt;&amp;gt; /etc/apache2/apache2.conf&lt;br /&gt;
*root@64f3a5281e7e:/# service apache2 restart&lt;br /&gt;
==netstat listing==&lt;br /&gt;
*root@64f3a5281e7e:/# netstat -lntp&lt;br /&gt;
 Active Internet connections (only servers)&lt;br /&gt;
 Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name&lt;br /&gt;
 tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      -&lt;br /&gt;
==container verlassen==&lt;br /&gt;
*root@64f3a5281e7e:/# exit&lt;br /&gt;
&lt;br /&gt;
=wieder auf dem host=&lt;br /&gt;
*root@tac:~#&lt;br /&gt;
=container anzeigen=&lt;br /&gt;
*root@tac:~# docker ps -a&lt;br /&gt;
 CONTAINER ID        IMAGE               COMMAND             CREATED             STATUS                       PORTS               NAMES&lt;br /&gt;
 64f3a5281e7e        ubuntu:10.04        bash                29 minutes ago      Exited (130) 2 seconds ago                       humppa&lt;br /&gt;
=container löschen=&lt;br /&gt;
*root@tac:~# docker rm 64f3a5281e7e&lt;br /&gt;
 64f3a5281e7e&lt;br /&gt;
=container verlassen=&lt;br /&gt;
*CTRL+P danache CTRL+Q&lt;br /&gt;
=container wieder betreten=&lt;br /&gt;
*root@tac:~# docker attach 64f3a5281e7e&lt;br /&gt;
&lt;br /&gt;
=beispiele=&lt;br /&gt;
*[[docker bind9]]&lt;br /&gt;
*[[docker bind9 und ssh]]&lt;br /&gt;
*[[mysql und mediawiki]]&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Kommandos&amp;diff=6742</id>
		<title>Kommandos</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Kommandos&amp;diff=6742"/>
		<updated>2015-03-09T11:31:57Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* image listen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Allgemeines=&lt;br /&gt;
&lt;br /&gt;
Alle Befehle haben die Struktur &lt;br /&gt;
&lt;br /&gt;
 docker [Kommando]&lt;br /&gt;
&lt;br /&gt;
==Run==&lt;br /&gt;
&lt;br /&gt;
Mit dem Kommando &amp;quot;run&amp;quot; werden Container in Docker ausgeführt&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
 docker run ubuntu:14.04 /bin/echo 'Hallo Welt'&lt;br /&gt;
&lt;br /&gt;
Syntax:&lt;br /&gt;
*docker --&amp;gt; &lt;br /&gt;
*run --&amp;gt; Kommando zum ausführen eines Containers&lt;br /&gt;
*ubuntu:14.04 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=image herunterladen=&lt;br /&gt;
 docker pull ubuntu:10.04&lt;br /&gt;
&lt;br /&gt;
Syntax:&lt;br /&gt;
*pull: weisst docker an ein image herunterzuladen&lt;br /&gt;
*ubuntu:10.04: name des images (hier Ubuntu 10.04)&lt;br /&gt;
&lt;br /&gt;
=image listen=&lt;br /&gt;
zum anzeigen der vorhandenen images:&lt;br /&gt;
 docker images&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
REPOSITORY          TAG                 IMAGE ID            CREATED             VIRTUAL SIZE&lt;br /&gt;
ubuntu              12.04               1f80e9ca2ac3        8 days ago          131.5 MB&lt;br /&gt;
ubuntu              10.04               3db9c44f4520        10 months ago       183 MB&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=perstitent starten des containers mit dem namen humppa=&lt;br /&gt;
*root@tac:~# docker run -t -i -p 880:80 --name humppa  ubuntu:10.04 bash&lt;br /&gt;
==in der maschine==&lt;br /&gt;
*root@64f3a5281e7e:/# cat /etc/issue&lt;br /&gt;
 Ubuntu 10.04 LTS \n \l&lt;br /&gt;
*root@64f3a5281e7e:/# exit&lt;br /&gt;
&lt;br /&gt;
*docker start -i ubuntu_persistent &lt;br /&gt;
*root@tac:~# docker start -i humppa&lt;br /&gt;
 humppa&lt;br /&gt;
*root@64f3a5281e7e:/#&lt;br /&gt;
==apache2 installieren==&lt;br /&gt;
*root@64f3a5281e7e:/# apt-get update&lt;br /&gt;
*root@64f3a5281e7e:/# apt-get install apache2&lt;br /&gt;
*root@64f3a5281e7e:/# echo ServerName humppa &amp;gt;&amp;gt; /etc/apache2/apache2.conf&lt;br /&gt;
*root@64f3a5281e7e:/# service apache2 restart&lt;br /&gt;
==netstat listing==&lt;br /&gt;
*root@64f3a5281e7e:/# netstat -lntp&lt;br /&gt;
 Active Internet connections (only servers)&lt;br /&gt;
 Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name&lt;br /&gt;
 tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      -&lt;br /&gt;
==container verlassen==&lt;br /&gt;
*root@64f3a5281e7e:/# exit&lt;br /&gt;
&lt;br /&gt;
=wieder auf dem host=&lt;br /&gt;
*root@tac:~#&lt;br /&gt;
=container anzeigen=&lt;br /&gt;
*root@tac:~# docker ps -a&lt;br /&gt;
 CONTAINER ID        IMAGE               COMMAND             CREATED             STATUS                       PORTS               NAMES&lt;br /&gt;
 64f3a5281e7e        ubuntu:10.04        bash                29 minutes ago      Exited (130) 2 seconds ago                       humppa&lt;br /&gt;
=container löschen=&lt;br /&gt;
*root@tac:~# docker rm 64f3a5281e7e&lt;br /&gt;
 64f3a5281e7e&lt;br /&gt;
=container verlassen=&lt;br /&gt;
*CTRL+P danache CTRL+Q&lt;br /&gt;
=container wieder betreten=&lt;br /&gt;
*root@tac:~# docker attach 64f3a5281e7e&lt;br /&gt;
&lt;br /&gt;
=beispiele=&lt;br /&gt;
*[[docker bind9]]&lt;br /&gt;
*[[docker bind9 und ssh]]&lt;br /&gt;
*[[mysql und mediawiki]]&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Kommandos&amp;diff=6741</id>
		<title>Kommandos</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Kommandos&amp;diff=6741"/>
		<updated>2015-03-09T11:31:30Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* image listen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Allgemeines=&lt;br /&gt;
&lt;br /&gt;
Alle Befehle haben die Struktur &lt;br /&gt;
&lt;br /&gt;
 docker [Kommando]&lt;br /&gt;
&lt;br /&gt;
==Run==&lt;br /&gt;
&lt;br /&gt;
Mit dem Kommando &amp;quot;run&amp;quot; werden Container in Docker ausgeführt&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
 docker run ubuntu:14.04 /bin/echo 'Hallo Welt'&lt;br /&gt;
&lt;br /&gt;
Syntax:&lt;br /&gt;
*docker --&amp;gt; &lt;br /&gt;
*run --&amp;gt; Kommando zum ausführen eines Containers&lt;br /&gt;
*ubuntu:14.04 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=image herunterladen=&lt;br /&gt;
 docker pull ubuntu:10.04&lt;br /&gt;
&lt;br /&gt;
Syntax:&lt;br /&gt;
*pull: weisst docker an ein image herunterzuladen&lt;br /&gt;
*ubuntu:10.04: name des images (hier Ubuntu 10.04)&lt;br /&gt;
&lt;br /&gt;
=image listen=&lt;br /&gt;
zum anzeigen der vorhandenen images:&lt;br /&gt;
 docker images&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
REPOSITORY          TAG                 IMAGE ID            CREATED             VIRTUAL SIZE&lt;br /&gt;
 ubuntu              12.04               1f80e9ca2ac3        8 days ago          131.5 MB&lt;br /&gt;
 ubuntu              10.04               3db9c44f4520        10 months ago       183 MB&lt;br /&gt;
&lt;br /&gt;
=perstitent starten des containers mit dem namen humppa=&lt;br /&gt;
*root@tac:~# docker run -t -i -p 880:80 --name humppa  ubuntu:10.04 bash&lt;br /&gt;
==in der maschine==&lt;br /&gt;
*root@64f3a5281e7e:/# cat /etc/issue&lt;br /&gt;
 Ubuntu 10.04 LTS \n \l&lt;br /&gt;
*root@64f3a5281e7e:/# exit&lt;br /&gt;
&lt;br /&gt;
*docker start -i ubuntu_persistent &lt;br /&gt;
*root@tac:~# docker start -i humppa&lt;br /&gt;
 humppa&lt;br /&gt;
*root@64f3a5281e7e:/#&lt;br /&gt;
==apache2 installieren==&lt;br /&gt;
*root@64f3a5281e7e:/# apt-get update&lt;br /&gt;
*root@64f3a5281e7e:/# apt-get install apache2&lt;br /&gt;
*root@64f3a5281e7e:/# echo ServerName humppa &amp;gt;&amp;gt; /etc/apache2/apache2.conf&lt;br /&gt;
*root@64f3a5281e7e:/# service apache2 restart&lt;br /&gt;
==netstat listing==&lt;br /&gt;
*root@64f3a5281e7e:/# netstat -lntp&lt;br /&gt;
 Active Internet connections (only servers)&lt;br /&gt;
 Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name&lt;br /&gt;
 tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      -&lt;br /&gt;
==container verlassen==&lt;br /&gt;
*root@64f3a5281e7e:/# exit&lt;br /&gt;
&lt;br /&gt;
=wieder auf dem host=&lt;br /&gt;
*root@tac:~#&lt;br /&gt;
=container anzeigen=&lt;br /&gt;
*root@tac:~# docker ps -a&lt;br /&gt;
 CONTAINER ID        IMAGE               COMMAND             CREATED             STATUS                       PORTS               NAMES&lt;br /&gt;
 64f3a5281e7e        ubuntu:10.04        bash                29 minutes ago      Exited (130) 2 seconds ago                       humppa&lt;br /&gt;
=container löschen=&lt;br /&gt;
*root@tac:~# docker rm 64f3a5281e7e&lt;br /&gt;
 64f3a5281e7e&lt;br /&gt;
=container verlassen=&lt;br /&gt;
*CTRL+P danache CTRL+Q&lt;br /&gt;
=container wieder betreten=&lt;br /&gt;
*root@tac:~# docker attach 64f3a5281e7e&lt;br /&gt;
&lt;br /&gt;
=beispiele=&lt;br /&gt;
*[[docker bind9]]&lt;br /&gt;
*[[docker bind9 und ssh]]&lt;br /&gt;
*[[mysql und mediawiki]]&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Kommandos&amp;diff=6740</id>
		<title>Kommandos</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Kommandos&amp;diff=6740"/>
		<updated>2015-03-09T11:30:42Z</updated>

		<summary type="html">&lt;p&gt;Jan: /* image herunterladen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Allgemeines=&lt;br /&gt;
&lt;br /&gt;
Alle Befehle haben die Struktur &lt;br /&gt;
&lt;br /&gt;
 docker [Kommando]&lt;br /&gt;
&lt;br /&gt;
==Run==&lt;br /&gt;
&lt;br /&gt;
Mit dem Kommando &amp;quot;run&amp;quot; werden Container in Docker ausgeführt&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
 docker run ubuntu:14.04 /bin/echo 'Hallo Welt'&lt;br /&gt;
&lt;br /&gt;
Syntax:&lt;br /&gt;
*docker --&amp;gt; &lt;br /&gt;
*run --&amp;gt; Kommando zum ausführen eines Containers&lt;br /&gt;
*ubuntu:14.04 --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=image herunterladen=&lt;br /&gt;
 docker pull ubuntu:10.04&lt;br /&gt;
&lt;br /&gt;
Syntax:&lt;br /&gt;
*pull: weisst docker an ein image herunterzuladen&lt;br /&gt;
*ubuntu:10.04: name des images (hier Ubuntu 10.04)&lt;br /&gt;
&lt;br /&gt;
=image listen=&lt;br /&gt;
*root@tac:~# docker images&lt;br /&gt;
 REPOSITORY          TAG                 IMAGE ID            CREATED             VIRTUAL SIZE&lt;br /&gt;
 ubuntu              12.04               1f80e9ca2ac3        8 days ago          131.5 MB&lt;br /&gt;
 ubuntu              10.04               3db9c44f4520        10 months ago       183 MB&lt;br /&gt;
=perstitent starten des containers mit dem namen humppa=&lt;br /&gt;
*root@tac:~# docker run -t -i -p 880:80 --name humppa  ubuntu:10.04 bash&lt;br /&gt;
==in der maschine==&lt;br /&gt;
*root@64f3a5281e7e:/# cat /etc/issue&lt;br /&gt;
 Ubuntu 10.04 LTS \n \l&lt;br /&gt;
*root@64f3a5281e7e:/# exit&lt;br /&gt;
&lt;br /&gt;
*docker start -i ubuntu_persistent &lt;br /&gt;
*root@tac:~# docker start -i humppa&lt;br /&gt;
 humppa&lt;br /&gt;
*root@64f3a5281e7e:/#&lt;br /&gt;
==apache2 installieren==&lt;br /&gt;
*root@64f3a5281e7e:/# apt-get update&lt;br /&gt;
*root@64f3a5281e7e:/# apt-get install apache2&lt;br /&gt;
*root@64f3a5281e7e:/# echo ServerName humppa &amp;gt;&amp;gt; /etc/apache2/apache2.conf&lt;br /&gt;
*root@64f3a5281e7e:/# service apache2 restart&lt;br /&gt;
==netstat listing==&lt;br /&gt;
*root@64f3a5281e7e:/# netstat -lntp&lt;br /&gt;
 Active Internet connections (only servers)&lt;br /&gt;
 Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name&lt;br /&gt;
 tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      -&lt;br /&gt;
==container verlassen==&lt;br /&gt;
*root@64f3a5281e7e:/# exit&lt;br /&gt;
&lt;br /&gt;
=wieder auf dem host=&lt;br /&gt;
*root@tac:~#&lt;br /&gt;
=container anzeigen=&lt;br /&gt;
*root@tac:~# docker ps -a&lt;br /&gt;
 CONTAINER ID        IMAGE               COMMAND             CREATED             STATUS                       PORTS               NAMES&lt;br /&gt;
 64f3a5281e7e        ubuntu:10.04        bash                29 minutes ago      Exited (130) 2 seconds ago                       humppa&lt;br /&gt;
=container löschen=&lt;br /&gt;
*root@tac:~# docker rm 64f3a5281e7e&lt;br /&gt;
 64f3a5281e7e&lt;br /&gt;
=container verlassen=&lt;br /&gt;
*CTRL+P danache CTRL+Q&lt;br /&gt;
=container wieder betreten=&lt;br /&gt;
*root@tac:~# docker attach 64f3a5281e7e&lt;br /&gt;
&lt;br /&gt;
=beispiele=&lt;br /&gt;
*[[docker bind9]]&lt;br /&gt;
*[[docker bind9 und ssh]]&lt;br /&gt;
*[[mysql und mediawiki]]&lt;/div&gt;</summary>
		<author><name>Jan</name></author>
	</entry>
</feed>