Proxy mit Filter und Virenschutz über SSL-Explorer

Das Ziel ist ein Proxy, welcher unerwünschte Inhalte herausfiltert und den Verkehr auf Viren untersucht. Damit der Proxy auch vom Web erreichbar ist, setze ich den SSL-Explorer ein.

Schlussendlich durchläuft der Verkehr diese Punkte: Computer –> SSL-Explorer –> Squid3 –> Privoxy (unerwünschte Inhalte filtern) –> Havp (Virenschutz) –> Internet.

Die Installation ist sehr einfach und die Befehle können 1:1 in die Konsole kopiert werden. Das Tutorial wurde auf einem Debian x86 Squeeze erstellt. Weiterlesen

Review uCertify 117-202 LPIC-2

Wie hier angekündigt, schreibe ich den Review über den Vorbereitungskurs für 117-202 LPIC-2 von uCertify.

Installation
Die Installation des Kurses ist sehr einfach. Man kann den gewünschten Kurs von der Webseite herunterladen und installieren. Danach muss der Kurs aktiviert werden. Installiert man einen Kurs zum Ersten Mal, wird die „PrepEngine“ installiert. Weitere Kurse können bequem in der „PrepEngine“ heruntergeladen und installiert werden. Weiterlesen

Mit SID den Objektnamen im AD abfragen mit Powershell

Wenn man einen Server aus dem AD entfernt, stehen anstatt die Benutzer und die Gruppen nur noch die SIDs im Snap-In „Lokale Benutzer und Gruppen“. Ich musste jedoch wissen, welche Benutzer und Gruppen vorher auf dem Server berechtigt waren. Da ich zu faul war, den Server nochmals ins AD zu joinen und den Server zu booten, habe ich nach einer Alternative gesucht. Mit Powershell kann man anhand der SID eines Objekts den Namen eines Objekts abfragen.

$objSID = New-Object System.Security.Principal.SecurityIdentifier ("S-1-5-21-1454471165-1004335555-1606985555-5555")
$objUser = $objSID.Translate( [System.Security.Principal.NTAccount])
$objUser.Value

Gefunden habe ich den Code Snippet hier: technet.microsoft.com

uCertify Review Einführung (117-202 LPIC-2)

Vor ein paar Tagen hat mich uCertify angefragt, ob ich einen Vorbereitungskurs für ein Zertifiakt meiner Wahl unvoreingenommen testen und darüber berichten möchte. Da ich bald die Prüfung für LPI202 (LPIC-2) machen möchte und mich interessiert, wie gut solche Vorbereitungskurse mit Fragen wirklich sind, habe ich zugesagt. Den Review über den Vorbereitungskurs 117-202 – Advance Level Linux Professional (LPIC-2) werde ich so objektiv wie möglich schreiben. Neben dem Vorbereitungskurs habe ich auch noch einen Aktionscode („UCPREP„) bekommen, mit welchem ihr Produkte von uCertify 10% günstiger kaufen könnt. Weiterlesen

Quorum Disk auf andern Node verschieben auf MS Windows Cluster 2008

In einem MS Windows Cluster 2003 kann die Cluster Disk im „Failover Cluster Management“ auf eine andere Node verschoben werden. In einem MS Windows Cluster 2008 habe ich bis jetzt diese Funktion im „Failover Cluster Management“ noch nicht gefunden. Mit der Kommandozeile kann die Cluster Disk aber sehr einfach auf eine andere Node verschoben werden mit:

cluster group "Cluster Group" /move:Node

Wenn die zweite Node Node2 heissen würde wäre der Befehl:

cluster group "Cluster Group" /move:Node2

Den Tipp habe ich gefunden bei: Windows Server 2008 – How to Move the Quorum Disk Group

CMD Vervollständigung mit Tab aktivieren

Bestimmt kennt jeder die Vervollständigung mit Tab im CMD. Diese ist sehr praktisch und es ist richtig mühsam, wenn man diese nicht hat. Heute kam ich an einen Windows Server 2003, bei welchem diese Vervollständigung mit Tab nicht funktionierte.

Die Lösung ist sehr einfach. Man navigiert in der Registry nach „HKEY_CURRENT_USER\Software\Microsoft\Command Processor“ und setzt die beiden Werte „CompletionChar“ und „PathCompletionChar“ auf den Wert 9.

Jetzt funktioniert die Vervollständigung mit Tab bereits in CMD, es ist kein Reboot des Servers / Computers nötig.

Battlefield 3 „No-Origin Crack“, neue Situation

Viele haben es sicher schon gelesen, Origin sammelt fleissig Daten von eurem Computer wenn BF3 installiert wird / ist. Auf Amazone hat das Game sehr miese Bewertungen bekommen und viele Gamer schreiben, dass sie das Game nicht mehr kaufen werden oder es zurückgeben. Viele Gamer boykottieren das Game, andere kaufen es und nehmen Origin einfach hin.

Angeblich wurde jetzt die Nutzungsbedingung von Origin angepasst, viel hat sich meiner Meinung nach aber nicht geändert. Auch wenn Origin noch die Nutzungsbedingungen zufriedenstellend anpassen würde, wer garantiert mir, dass Origin nicht trotzdem weiterhin unerlaubt Daten sammeln wird? Das Vertrauen in Origin ist dahin.

Wie ich von Kollegen erfahren habe, hat das Game ein paar „lustige“ Fehler. Zum Beispiel stirbt man in der Kampagne an bestimmten Stellen im Game dank Scripted Events, wenn man sich im Spiel nicht genau so verhält, wie sich das die Programmierer von BF3 vorgestellt haben. (Beispiel 1, Beispiel 2) BF3 ist angeblich nicht so gut, wie sich das einige erhofft haben, nachdem sie die vielversprechenden Werbungen für das Game gesehen haben. Der grosse Hype um das Game soll wohl nicht berechtigt sein. Weiterlesen

Torrentflux installieren auf Debian

Ursprünglich wollte ich eigentlich ein Howto schreiben, wie man rtorrent mit rutorrent (Webinterface) installiert. Doch nach der Installation und dem kurzen Benutzen von rtorrent über das Webinterface habe ich die Vor- und Nachteile von rtorrent mit rutorrent und Torrentflux abgewogen:

Vorteile Torrentflux

  • Einfaches Benutzermanagment
  • Schnell und sehr einfach installiert

Nachteile Torrentflux

  • Wird seit 2008 nicht mehr weiterentwickelt

Vorteile rtorrent mit rutorrent

  • Webinterface ist in Ajax geschrieben und dementsprechend zeitgemässer
  • Aktive Entwicklung an rtorrent und rutorrent

Nachteile rtorrent mit rutorrent

  • rtorrent muss immer Laufen damit rtorrent über das rutorrent verfügbar ist
  • Kein Benutzermanagement
  • Aufwändige Installation. Diverse Programme müssen selbst kompiliert werden, damit alle Funktionen von rutorrent genutzt werden könne

Für mich haben die Vorteile von Torrentflux überwogen und darum habe ich mich für Torrentflux entschieden. Weiterlesen