Mac OS X Terminal mit seriellem USB Adapter

Um einen seriellen USB Adapter im Terminal Fenster von Mac OS X für den Consolen-Zugriff auf aktive Komponenten des Netzwerks nutzen zu können wird nur ein kleines Shell Script benötigt. In diesem Beispiel wird ein Digitus USB auf Seriell DB9 Adapter verwendet.

Nach dem Shell Script folgt noch ein alternatives AppleScript.

Um den Namen des entsprechenden seriellen USB Ports herauszufenden ist  z.B. der Befehl  ls -al /dev | grep tty.usb* hilfreich.

 

#!/bin/sh

#

getc ()

{

stty raw

tmp=`dd bs=1 count=1 2>/dev/null`

eval $1='$tmp'

stty cooked

}

clear

echo "Starting serial terminal.... "

echo ""

echo "!!! To quit the screen app, type control-A, then control-\ !!!"

echo ""

echo ""

echo "Strike any key to continue ... "

getc anychar

# Set serial usb port for terminal use

/usr/bin/screen /dev/tty.usbserial-FTHL5VRS 9600

Alternativ kann auch ein AppleScript verwendet werden:

tell application "Terminal"

do script with command "screen /dev/tty.usbserial-FTHL5VRS"

set number of rows ofwindow 1 to 100

set number of columns ofwindow 1 to 120

set background color ofwindow 1 to "black"

set normal text color ofwindow 1 to "yellow"

set custom title ofwindow 1 to "Serial Console"

end tell

Backup Shell Script Apache inkl. MySQL DB

Diese kleine Backupscript dient zur Sicherung von Dateien und Verzeichnissen eines Linux Rechners. In diesem Beispiel ist zusätzlich der Sicherung des Apache Webservers und der MySQL Datenbanken Rechnung getragen worden. Das Backup wird im Verzeichnis /root/bin als backup.sh erstellt.

Dieses Shell Script sicher die in der Variablen BDIRS angegeben Verzeichnisse. Ein externes (NAS, SAN, Netz-) Laufwerk wird unter /media gemountet ist. Hier werden das Backup als backup.tgz und die Datenbanken cloud und wordpress als cloud.sql und wordpress.sql gesichert.

#! /bin/sh

## Backup-Script: "Rechnername"

# Liste der zu sichernden Verzeichnisse definieren:

BDIRS="/root /home /etc /var/lib /var/www /var/log"

# Backup: Die oben definierten Verzeichnisse werden als backup.tgz in das Verzeichnis /media gesichert und komprimiert

/bin/tar  czvf "/media/Backup.tgz" $BDIRS

# DB Backup: Die Datenbanken werden ebenfalls in das Verzeichnis /media gesichert.

# Für "Passwort" das entsprechende Datenbank Passwort einsetzten.

/usr/bin/mysqldump --databases --opt -Q -uroot -pPasswort cloud > /media/cloud.sql

/usr/bin/mysqldump --databases --opt -Q -uroot -pPasswort wordpress > /media/wordpress.sql

## Anmerkung: Restore des Backups

##  /bin/tar -xzvf /media/backup.tgz

## DB Restore. Für "Passwort" das entsprechende Datenbank Passwort einsetzten!

## /usr/bin/mysql -u root -pPasswort< cloud.sql

## /usr/bin/mysql -u root -pPasswort < wordpress.sql

Das Script kann einfach dahin gehend erweitert werden, dass der Dateiname des zu erstellenden Backups das aktuelle Datum beinhaltet. So können mehrere Backup erstellt und unterschieden werden.

#! /bin/sh

# Backup-Script: "Rechnername“

# Datumsformat festlegen

DATUM=$(date +%F-%T)

# Liste der zu sichernden Verzeichnisse definieren:

BDIRS="/root /home /etc /var/lib /var/www /var/log"

# Backup: Beim Backup wird das Datum des Backups mit in den Dateinamen aufgenommen. Die oben definierten Verzeichnisse werden als Datum-backup.tgz in das Verzeichnis /media gesichert und komprimiert

/bin/tar czvf "/media/$DATUM Backup.tgz" $BDIRS

# DB Backup: Die Datenbanken werden ebenfalls in das Verzeichnis /media gesichert. Beim Backup wird auch hier das Datum des DB-Backups mit in den Dateinamen aufgenommen. Für "Passwort" das entsprechende Datenbank Passwort einsetzten.

/usr/bin/mysqldump --databases --opt -Q -uroot -pPasswort cloud > "/media/$DATUM cloud.sql"

/usr/bin/mysqldump --databases --opt -Q -uroot -pPasswort wordpress > "/media/$DATUM wordpress.sql"

## Anmerkung: Restore des Backups

##  /bin/tar -xzvf /media/DATUM-backup.tgz

## DB Restore. Für "Passwort" das entsprechende Datenbank Passwort einsetzten und für "DATUM" das Datum der Datei einsetzten.

## /usr/bin/mysql -u root -pPasswort< DATUM-cloud.sql

## /usr/bin/mysql -u root -pPasswort < DATUM-wordpress.sql

Damit das Backup regelmäßig ausgeführt wird, muss die Datei /etc/crontab editiert werden. Danach wird täglich um 3:32 Uhr das vorher erstellte Backup Script ausgeführt.

SHELL=/bin/bash
PATH=/sbin:/bin:/usr/sbin:/usr/bin
MAILTO=root
HOME=/

# Definition des Jobs:
# .---------------- Minuten (0 - 59)
# | .------------- Stunden (0 - 23)
# | | .---------- Tag des Monats (1 - 31)
# | | | .------- Monat (1 - 12) oder jan,feb,mar,apr ...
# | | | | .---- Tag der Woche (0 - 6) (Sontag=0 or 7) OR sun,mon,tue,wed,thu,fri,sat
# | | | | |
# * * * * * user-name command 

# Das Backup /root/bin/backup.sh wird täglich um 3:32 Uhr als Benutzer root ausgeführt. 

32 3 * * * root test -x /root/bin/backup.sh && /root/bin/backup.sh 1>/dev/null

Statusabfrage: Ist App aktiv oder inaktiv?

Mithilfe dieses Applescrits kann der Status einer Mac OS X Application überprüft werden. In diesem Beispiel wird nachgeschaut ob das Programm Mail geöffnet oder geschlossen ist. Ist die App Mail aktiv wird nach 5 Sekunden erneut eune Überprüfung durchgeführt. Befindet sich Mail im Zustand beendet, wird es neu gestartet.

-- mailapp.applescript

on ApplicationIsRunning(Mail)

tell application "System Events" to set appNameIsRunning to exists (Mail)

return appNameIsRunning

end ApplicationIsRunning

on idle —- Im Abstand von 5 Sekunden wird überprüft ob das Programm Mail noch läuft.

if application "Mail" is not running then

tell application "Mail" to run

end if

return 5 — Wiederholungsinterwall in Sekunden.

end idle

eMail bei Änderung der IP Adresse

Ist dem Internet Gateways keine feste IP Adresse zugeordnet, änder sich die externe IP Adresse regelmäßig.  Das folgende Applescrip überprüft regelmäßig ob sich die externe IP Adresse geändet hat. Wird dem Internet Gateway durch den Provider eine neue dynamische IP Adresse zugewiesen wird eine eMail versendet.

-- Mail-IP.applescript

property newAddress : ""
property currentAddress : ""
property newMessage : ""
property emailRecepient : "Benutzername
property emailAddress : "benutzer@domäne.xxx-- eMail Empfänger

on idle
 -- Auslesen der derzeitigen externen IP Adresse.
 tell application "System Events" to set newAddress to do shell script "curl http://checkip.dyndns.org | awk '/: / {print $6}' | cut -f 1 -d '<' "

 -- Hat sich die IP Adresse seit der letzten Überprüfung geändert ...
 if newAddress is not equal to currentAddress then

-- ... sendet die IP Adresse als eMail.
 tell application "Mail"
 set newMessage to make new outgoing message with properties {visible:true, subject:"ip info", content:"Die externe IP Adresse lautet: " & newAddress}
 tell newMessage
 make new to recipient at end of to recipients with properties {address:emailAddress}
 end tell
 activate
 send newMessage
 end tell
end if

-- Die derzeitige IP Adresse als neue IP Adresse definiert.
 set currentAddress to newAddress

-- Stündlich wird eine Überprüfung durchgeführt Die Angabe erfolgt in Sekunden.
 return 3600

end idle

 

Wichtig: Neue Festnetz-Rufnummer!

Bitte beachten:

Am 01. 10. 2016 habe ich eine neue Festnetz-Rufnumer erhalten. Die Rufnummer lautet seither wie folgt: +49 231 69 00 174. Bitte gleichen Sie meine neuen Kontaktdaten mit den Ihren ab und verwenden Sie zukünftig nur noch diese Festnetznummer.

Vielen Dank für Ihr Verständnis!

Michael Buth

Linux: Gefährliche glibc Sicherheitslücke

Eine schwerwiegende Sicherheitslücke gefährdet fast alle Linux-Systeme und Linux kommt inzwischen fast überall zum Einsatz und dementsprechend viele Systeme nutzen die Glibc-Bibliothek. Eine DNS-Funktion erlaubt die Ausführung von bösartigem Code. Updates sollten schnellstmöglich installiert werden.
Neben zahlreichen Linux Distributionen sind u.a. auch VMware, diverse Router und Appliances betroffen.

Ich unterstütze Sie gerne bei der Überprüfung Ihrer Systeme.

Kritische Sicherheitslücke bei Cisco

Cisco schließt kritische Sicherheitslücke in seiner Adaptive Security Appliance

Cisco hat eine kritische Sicherheitslücke in seiner Adaptive Security Appliance (ASA) geschlossen. Ein Angreifer kann remote die Kontrolle über eine ASA Appliance übernehmen, die als VPN Server konfiguriert ist. Dafür muss er nur speziell präparierte Netzwerkpakete versenden.

Die Anfälligkeit wird im Common Vulnerability Scoring System (CVSS) mit 10 Punkten bewertet. Das Problem steckt in den Protokollen Internet Key Exchange Version 1 (IKEv1) und IKE Version 2 (IKEv2). Fragmentierte IKE-Pakete können einen Pufferüberlauf auslösen.

Betroffen sind die Cisco ASA 5500 Series Adaptive Security Appliance, Cisco ASA 5500-X Series Next-Generation Firewall, Cisco ASA Services Module für Cisco Catalyst 6500 Series Switches und Cisco 7600 Series Router. Außerdem sind Cisco ASA 1000V Cloud Firewall, Cisco Adaptive Security Virtual Appliance (ASAv), Cisco Firepower 9300 ASA Security Module und Cisco ISA 3000 Industrial Security Appliance anfällig.

„Ein Angreifer kann die Schwachstelle ausnutzen, indem er manipulierte UDP-Pakete an ein betroffenes System verschickt“, schreibt Cisco. „Ein Exploit könnte es einem Angreifer erlauben, Schadcode auszuführen und die vollständige Kontrolle zu übernehmen oder einen Neustart des Systems auszulösen.“

Ich helfe Ihnen gerne diese Lücke zu beseitigen.

 

Public Key-Infrastructue (PKI)

Eine Public Key-Infrastructue (PKI) stellt ein skalierbares System dar, das digitale Zertifikate für sichere und interoperable Kommunikation zwischen verschiedenen Organisationen unterstützt.

Eine PKI erreicht dies durch die Bereitstellung öffentlicher Schlüssel zur Unterstützung von Sicherheitsaspekten wie z.B. Vertraulichkeit, Integrität, Authentifizierung und Nachweisbarkeit.

Aufgrund vielfältiger Anforderungen an eine PKI, werden Unternehmen nicht umhinkommen ein maßgeschneidertes System zu implementieren. Hierbei gilt es ebenso sie rechtlichen, wie die wirtschaftlichen und die technologischen Aspekte zu berücksichtigen, die im Einzelfall genau untersucht werden müssen.

Ein detailliert schlüssiges Konzept beinhaltet unter anderem folgende Aspekte:

  • Evaluierung der Voraussetzungen
  • Entwurf der Zertifizierungsstellenhierarchie
  • Organisation der ausstellenden Zertifizierungsstellen
  • Auswahl einer Architektur
  • Sammlung der erforderlichen Informationen
  • Identifikation PKI-fähiger Anwendungen
  • Bestimmung der Sicherheitsanforderungen
  • Bestimmung der technischen Anforderungen
  • Ermittlung der betrieblichen Anforderungen
  • Ermittlung externer Anforderungen
  • Ermittlung interner Anforderungen

Sollten Sie den Einsatz von Zertifikaten zur Bereitstellung von Smart Cards, Code-Signing, Sicherer E-Mail (S/MIME), SSL-Verschlüsselung, Network Devise Enrollment Service (NDES), VPN, EAP-TLS etc. planen, stelle ich Ihnen gerne mein professionelles Know-How und meine langjährigen Erfahrungen zum Thema PKI zur Verfügung.

Remote Authentication Dial-In User Service (RADIUS)

RADIUS-Server sind zentrale Authentifizierungsserver, an den sich Services für die Authentifizierung von Clients im Netzwerk wenden. Sie übernehmen für diese Services die Authentifizierung, Autorisierung und Abrechnung (Authentication, Authorization, Accounting). RADIUS-Server unterstützen eine Vielzahl von Methoden, um einen Benutzer zu authentifizieren. Ist eine Authentifizierung mittels Benutzernamen und Kennwort vorgesehen, werden u.a. PAP, CHAP, MS-CHAP, und EAP (EAPoW, EAPoL) unterstützt. Andere Authentifizierungsmechanismen wie One-Time Token, Zertifikate, PIN Nummern oder biometrische Verfahren sind ebenfalls verwendbar.

RADIUS-Server ermitteln diese Daten in dem sie  Konfigurationsdateien, SQL-Datenbanken oder Verzeichnisdienste (z.B. Active Directory oder Open Directory) verwenden, in denen die Zugangsdaten gespeichert sind. Dadurch ist eine zentrale Verwaltung dieser Einstellungen, unabhängig von der Netzwerkinfrastruktur möglich. In verteilten Netzwerken liegen die einmalig registrierten Benutzerdaten jederzeit zentral und aktuell vor und vereinfachen die Administration dieser Daten enorm.

RADIUS ist der De-facto-Standard bei der zentralen Authentifizierung von „Einwahlverbindungen“ über ISDN, DSL, VPN, Wi-Fi (IEEE 802.1X) und Wird LAN (IEEE 802.1x).

Microsoft liefert den Radius-Server in allen aktuellen Versionen des Windows Servers in Form des Netzwerkrichtlinienservers (NCP) aus. Dieser integriert sich nahtlos in eine bereits vorhandene Active Directory Infrastruktur.

Alternativ bietet FreeRADIUS eine modulare, hoch performante freie RADIUS-Suite, die unter der GNU General Public License, Version 2, entwickelt wird und zum freien Download und zur freien Nutzung für diverse Betriebssysteme zur Verfügung steht.

Die FreeRadius Suite umfasst einen RADIUS-Server, eine BSD-lizenzierte RADIUS-Client-Bibliothek, eine PAM-Bibliothek, ein Apache-Modul, und zahlreiche weitere RADIUS bezogenen Hilfsprogramme und Entwicklungsbibliotheken.

FreeRADIUS ist der beliebteste Open-Source-RADIUS-Server und der am weitesten verbreitetste RADIUS-Server weltweit. FreeRADIUS unterstützt alle gängigen Authentifizierungsprotokolle. und beinhaltet zudem einige Tools. Der Server ist schnell, skalierbar, modular aufgebaut und bietet umfangreiche Funktionen.

Zu den Leistungsmerkmalen gehören Module mit Kernel-Unterstützung, LDAP, MySQL, PostgreSQL, Oracle und viele andere Datenbanken. FreeRADIUS unterstützt alle gängigen EAP-Authentifizierungstypen, einschließlich PEAP und EAP-TTLS. Es sind mehr als 100 Anbieter Wörterbüchern enthalten, die die Kompatibilität mit einer breiten Palette von NAS-Geräten gewährleisten.

Die aktuelle Version FreeRADIUS 3 enthält u.a. Unterstützung für virtuelles Hosting, IPv6, VMPS (VLAN Management Policy Server), RADIUS über TLS, einschließlich RADSEC.

Sollte ich Ihr Interesse geweckt haben, stehe ich Ihnen selbstverständlich gerne bei der Planung und Umsetzung entsprechender Projekte zur Verfügung.

Open Source und kommerzielle E-Mail Systeme als Alternativen für Microsoft Exchange.

Inzwischen stellen die Hersteller alternativer Messaging-Lösungen durchaus eine interessante Alternative für die Groupware und E-Mail-Transport-Server-Software Microsoft Exchange Server von Mircrosoft zur Verfügung.

Die Funktionalität dieses Alternativsysteme umfasst dabei je nach Hersteller ebenfalls E-Mails, Termine/Kalender, Aufgaben, Kontakte, Notizen, Mobiler E-Mail-Zugriff via Microsoft Active Sync-Technologie oder Z-Push (Open Source), E-Mail-Empfang mittels POP3/IMAP4, E-Mail-Versand per SMTP, Globales Adressbuch, zertifikatbasierte Authentifizierung, Unterstützung für S/MIME, Anti-Spam-Filter, Message Filter, Whitelist/Blacklist, Anti-Viren-Filterung, SIDF, Outlook Unterstützung, EWS und Webzugriff auf die Funktionen des Servers.

In den letzten Wochen habe ich folgende Produkte  • CommunigatePro • Kerio Connect • Zarafa • Zimbra als Alternativen evaluiert. Ich unterstütze Sie und Ihr Unternehmen deshalb gerne bei der Erstellung von Konzepten, der Migration, Implementierung und Dokumentation.

Diese Webseite verwendet Cookies, um Ihnen ein angenehmeres Surfen zu ermöglichen. Mehr Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen