Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
dinge_die_einem_das_leben_erleichtern [2022/11/10 09:31] lomadinge_die_einem_das_leben_erleichtern [2024/04/23 14:09] (aktuell) – [Netzwerk und Hardware] loma
Zeile 34: Zeile 34:
 | <code>find / -nouser -or -nogroup</code>| Sucht nach Dateien und Ordner im ganzen root die keine UID oder GID haben | | <code>find / -nouser -or -nogroup</code>| Sucht nach Dateien und Ordner im ganzen root die keine UID oder GID haben |
 |<code>find . -xdev -type f | cut -d "/" -f 2 | sort | uniq -c | sort -n</code> |Durchsucht von dort wo man steh den gesamten \\ Rechner und listet die Orte mit den meisten Dateien auf. Perfekt \\ für Inode Engpässe | |<code>find . -xdev -type f | cut -d "/" -f 2 | sort | uniq -c | sort -n</code> |Durchsucht von dort wo man steh den gesamten \\ Rechner und listet die Orte mit den meisten Dateien auf. Perfekt \\ für Inode Engpässe |
 +|<code>du -hs * | sort -h</code>|Dateien nach größe sortiert anzeigen|
  
 +Mit der Erweiterung ''pv'' für ''dd'' kannst beim Kopieren von Datenträgern auch eine Fortschrittsanzeige generieren. Beispiel: 
 +
 + dd if=/dev/mmcblk0 | pv -s 16G | dd of=/mnt/PI-image-202308-bullseye.img
 + 1,91GiB 0:03:02 [5,46MiB/s] [===========>                         ] 11% ETA 0:22:18
  
  
Zeile 45: Zeile 50:
 | route add default gw 192.168.178.1| Default-Gateway bestimmen | | route add default gw 192.168.178.1| Default-Gateway bestimmen |
 | <code> nmap -p 22 "172.16.10.*" --open | grep Interesting </code>| nmap nur offene ports anzeigen | | <code> nmap -p 22 "172.16.10.*" --open | grep Interesting </code>| nmap nur offene ports anzeigen |
 +| <code> netstat -tunlp </code> | Benutze Ports + Application |
 | <code> nmap  -sn "172.16.10.*" </code>| Ping Scan des gesamten Netzes | | <code> nmap  -sn "172.16.10.*" </code>| Ping Scan des gesamten Netzes |
 +| <code> nmap  -sn 172.16.10./24 |grep "(172.16.10" </code>| Ping Scan des gesamten Netzes (schönere Ansicht)|
 | tar -czf /p-openvz-templates/ubuntu-8.0-standard_8.10_amd64.tar.gz .| Ein TAR.GZ erstellen | | tar -czf /p-openvz-templates/ubuntu-8.0-standard_8.10_amd64.tar.gz .| Ein TAR.GZ erstellen |
 | ethtool -s eth0 speed 1000 duplex full autoneq on| speed der Netzwerkkarte ändern | | ethtool -s eth0 speed 1000 duplex full autoneq on| speed der Netzwerkkarte ändern |
Zeile 90: Zeile 97:
 | ldapsearch -h ldapserver.local -Z -x -D "cn=Manager,dc=osit,dc=cc" -W| unter Gentoo mit TLS | | ldapsearch -h ldapserver.local -Z -x -D "cn=Manager,dc=osit,dc=cc" -W| unter Gentoo mit TLS |
 | pigz -d -z XferLOG.0 | Zlib Archiv entpacken z.B. Backuppc| | pigz -d -z XferLOG.0 | Zlib Archiv entpacken z.B. Backuppc|
 +| lsblk -o +FSTYPE | Partition + PHY Zugehörigkeit + Filesystem |
  
 LDAP-Search in UCS mit TLS LDAP-Search in UCS mit TLS
Zeile 112: Zeile 120:
   * https://ffmuc.net/wiki/doku.php?id=knb:dohdot   * https://ffmuc.net/wiki/doku.php?id=knb:dohdot
  
-===== Clonezilla =====+Fortinet DNS \\ 
 +208.91.112.53 \\ 
 +208.91.112.52 \\ 
 +===== Clonezilla legacyboot only =====
  
  
Zeile 235: Zeile 246:
   apt-key adv --recv-keys --keyserver keyserver.ubuntu.com 0C5A2783   apt-key adv --recv-keys --keyserver keyserver.ubuntu.com 0C5A2783
   gpg --no-default-keyring --keyring /usr/share/keyrings/OpenSource-IT.gpg --keyserver hkp://keys.openpgp.org:80 --recv-keys 917DAE9831E3A6D6   gpg --no-default-keyring --keyring /usr/share/keyrings/OpenSource-IT.gpg --keyserver hkp://keys.openpgp.org:80 --recv-keys 917DAE9831E3A6D6
 +
 +Apt Schlüssel vom alten Schlüsselbund löschen:
 +  apt-key del "9338 0BED D99A EACD E882  BCC9 2FAB 19E7 CCB7 F415"
 +
 +Heruntergeladenen öffentlichen GPG-Key in ein File importieren: 
 + gpg --no-default-keyring --keyring /usr/share/keyrings/benno.gpg --import benno.asc
  
 Eigenes Debianrepository signieren: Eigenes Debianrepository signieren:
Zeile 254: Zeile 271:
 Um sich mit einer Datenbank auf einem entfernten Server zu verbinden und die vorhandenen Datenbanken anzuzeigen, gibt man folgendes ein: Um sich mit einer Datenbank auf einem entfernten Server zu verbinden und die vorhandenen Datenbanken anzuzeigen, gibt man folgendes ein:
   psql -h entfernter_Server -U Benutzer -W -l   psql -h entfernter_Server -U Benutzer -W -l
 +  
 +Lokale PSQL Verbindung
 + sudo su - postgres -c 'psql'
 +
 +DB auflisten: ''\l''
  
  
Zeile 371: Zeile 393:
 </code> </code>
 Mit autonuke bitte vorsichtig sein. Gibt man kein Device an werden alle angeschlossenen Datenträger automatisch gelöscht, auch USB. Dieser Befehl eignet sich sehr gut wenn man den Löschbefehl auf einem Screen absetzten möchte. Ohne Autonuke gibt es ne GUI. Ist alle abgeschlossen, darf man die HDD getrost in den Müll werfen. Mit autonuke bitte vorsichtig sein. Gibt man kein Device an werden alle angeschlossenen Datenträger automatisch gelöscht, auch USB. Dieser Befehl eignet sich sehr gut wenn man den Löschbefehl auf einem Screen absetzten möchte. Ohne Autonuke gibt es ne GUI. Ist alle abgeschlossen, darf man die HDD getrost in den Müll werfen.
 +
 +===== SSH Hostkey und Maschinen-ID erneuern =====
 +<code>
 +rm -f /etc/machine-id /var/lib/dbus/machine-id
 +dbus-uuidgen --ensure=/etc/machine-id
 +dbus-uuidgen --ensure
 +
 +cd /etc/ssh
 +rm ssh_host_*
 +ssh-keygen -A
 +</code>
 +
 +===== Datenrettung =====
 +
 +==== Foremost ====
 +Foremost stellt verschiedene Dateitypen her. Weitere neue such Typen (Suchmuster) kann man manuell hinzufügen.
 +
 +Foremost installieren:
 + apt install foremost
 +
 +<WRAP center round important 60%>
 +Gefundene Dateien werden in dem Verzeichnis gespeichert aus welchem das Programm gestartet wurde.
 +Man muss daher zuerst auf die Festplatte oder Freigabe wechseln wo man die wiederhergestellten Bilder speichern möchte.
 +Das Zielverzeichnis muss leer sein.
 +</WRAP>
 +
 +Suchlauf starten:
 + foremost -t all -v dd_image_oder_/dev/sdx
 +
 +==== TSK Recover ====
 +Das Forensik-Toolkit Sleuthkit (die Spürhund-Schnüffel-Tools) installieren:
 + apt install sleuthkit
 +
 +Zunächst am besten ein Image des zu untersuchenden Laufwerks erstellen:
 + dd if=/dev/sdX of=sdX_image status=progress bs=1M
 +
 +Danach den Offset (den Beginn der verschiedenen Partitionen) ermitteln:
 + mmls sdX_image
 +
 +Man erhält hier eine Ausgabe der Partitionen.
 +
 +Die eigentliche Wiederherstellung startet man dann mittels:
 + tsk_recover -ev -o 8192 sdX_image /Ausgabepfad/
 +
 +Parameterbeschreibung:
 +''[-ev] 'e''' alle Dateien wiederherstellen, '''v''' (verbose) einen Verlauf anzeigen.
 +''[-o 8192]'' ist die Offsetangabe, welche man entsprechend der Partitionen selbst anpassen muss.
 +''[/Ausgabepfad/]'' bestimmt wo die restaurierten Daten gesichert werden. Der Ausgabepfad sollte logischerweise nicht auf das zu untersuchende/zu rettende Dateisystem verweisen.
 +
 +Quelle: https://ctaas.de/