0

Azure: AZ CLI 2.0 auf Mac installieren

Posted by Thorsten on 28. September 2018 in Allgemein, Azure, bash, CommandLine, Mac OS X |

Für die Installation der Azure CLI auf macOS geht man folgendermaßen vor:

  • Wir starten ein Terminal auf macOS

Folgendes Skript muss gestartet werden:

curl -L https://aka.ms/InstallAzureCli | bash

  • Der erste Prompt frägt nach dem default Installationsverezeichnis. Entweder anpassen oder per Default mit „enter“ übernehmen.
  • Die zweite Frage „In what directory would you like to place the ‘az’ executable?“ gibt ebenfalls einen Default mit, nämlich „Homeverzeichbnis/bin“. Entweder anpassen oder den Default übernehmen mit „enter“
  • Anschließend wird Azure CLI 2.0 heruntergeladen und extrahiert. Kurze Wartezeit -> Kaffee holen

  • Nach dem Fertigstellen kommt noch eine Interaktion mit der Frage:
    „Modify profile to update your $PATH and enable shell/tab completion now?“. Wir bestätigen mit Enter, damit wird die ~/.bash_profile erweitert. Ich habe mir noch Kommentarzeilen dazu gesetzt da meine .bash_profile bereits verschiedene Einträge enthält:

Um die Einträge in der ~/.bash_profile zu übernehmen solltet ihr eure shell einmal schließend und wieder öffnen! Alternativ „exec -l $SHELL“.

Anschließend können wir die Azure CLI 2.0 testen mit den folgenden Befehlen:

az login

Hierbei wir euer Browser gestartet bei dem ihr euch Authentifizieren müsst. Anschließend seid ihr zu eurem Azure Konto verbunden.

Ihr bekommt eine Übersicht über die AZ CLI Befehle mit:

az -h

Mit „az account list“ bekommt ihr eine Übersicht über eure User mit den jeweiligen Subscriptions sobald ihr eingeloggt seid.

az account list --output table

Schlagwörter: , ,

1

Linux: sudo – have fun with sudo

Posted by Thorsten on 25. April 2018 in Allgemein, bash, CommandLine, linux, Ubuntu |

Heute haben mich Teilnehmer in einem Linux Workshop auf den folgenden Absatz in der sudo Konfigurationsdatei /etc/sudoers aufmerksam gemacht:

## Do not insult users when they enter an incorrect password.
Defaults !insults

Irgendwie ist mir dieser Eintrag bei SLES bisher noch gar nie aufgefallen. Also wurde direkt mal ausprobiert was es damit auf sich hat.

Meinem User „thorsten“ auf dem System wurden Adminrechte über sudo erteilt. Er muss allerdings das PW für die Adminrechte angeben. Anschließend habe ich das PW mit Absicht falsch angegeben. Resultat:

 

😀 Was musste ich lachen…

Die „Beleidigungen“ sind übrigens in dieser Datei enthalten: /usr/lib/sudo/sudoers.so

 

Schlagwörter: , ,

0

RedHat Server – Cheatsheets

Posted by Thorsten on 21. März 2018 in Allgemein, CommandLine, linux, Ubuntu |

Ich bin vorhin über folgenden RedHat Artikel gestolpert welcher die Administrativen Tools der RHEL Releases übersichtlich zusammenfasst. Welche Tools sind für RedHat 5/6/7 die aktuellen Tools:

https://access.redhat.com/articles/1189123

Zudem sind im Attachment des Artikels verschiedene Cheatsheets enthalten. Falls jemand nen A2 Drucker zuhause hat kann er damit vermutlich seine Zimmer tapezieren 😉

Schlagwörter: ,

0

sudoers – How-To Exclusion List

Posted by Julian P on 11. März 2018 in bash, CommandLine, linux, Ubuntu |

Vor Kurzem lief mir folgendes Scenario über den Weg:

Ein SAP System wird auf SLES 12 Server betrieben. Hier haben zum einen die Administratoren Zugang, unteranderem aber auch die Kollegen aus dem Support Team.

Da die Benutzer sich nur via Named-Usern am Linux Anmelden können, müssen diese, um Administrative Rechte zu erlangen, mit sudo einen Benutzerwechsel durchführen.

Bisher war die Konfiguration recht einfach gehalten: Alle Named-User hatten komplette root Rechte über sudo.

Um nun zu verhindern, dass die Benutzer des Supports in den Kontext des Benutzers root oder weiteren erhöhten Benutzern wechseln können, kann man in der sudoers eine Exclusion List definieren.

Definiert wird die Liste mit Hilfe eines Alias. Hierfür gibt es den sogenannten Runas_Alias.

zB.:

Runas_Alias RESTRICTED = root

Ebenso Definiert man einen User_Alias für die Benutzer:

User_Alias AD_SUPPORT_USER = %support_user

 

Vorweg der Logische Aufbau eines sudoers Eintrags:

<Benutzer/Alias>        <Quell Host> = <User Kontext> <Kommando>

 

Nun baut man auf folgende Weise den sudoers Eintrag zusammen:

AD_SUPPORT_USER          ALL = (ALL,!RESTRICTED) NOPASSWD:ALL

Der Eintrag bewirkt folgendes:

Alle Benutzer, welche Bestandteil des Alias AD_SUPPORT_USER sind, dürfen von jedem Host, alle Befehle ausführen und in jeden Benutzer Kontext wechseln, außer zu jenen Usern welche in dem Alias RESTRICTED definiert sind. Das ganze, ohne Passwortabfrage, da die Option NOPASSWD gesetzt ist.

Durch den Eintrag des Benutzer Kontextes legt man fest dass alle Benutzer (ALL) außer die Benutzer des Alias RESTRICTED (!RESTRICTED) verwendet werden dürfen.

Die Mitarbeiter können zum Beispiel mit Hilfe des folgenden Befehls:

sudo -u www-data /bin/bash

in eine BASH Session des Benutzers www-data wechseln.

Schlagwörter: , , ,

3

bash – history Funktionalität „Leerzeichen“

Posted by Thorsten on 9. Februar 2018 in Allgemein, bash, CommandLine, linux, Ubuntu, UPlanet |

Heute bin ich über eine kleine bash Funktionalität gestolpert. Normalerweise werden alle eingegebenen Befehle auf der Bash Shell in der Historie gespeichert und können ja über den „history“ Befehl oder über Angabe der „Zeilennummer“ mit einem Ausrufezeichen wiederholt werden.

Beispiel

$ history

 826 [2018-02-08 19:25:05] date
 827 [2018-02-08 19:25:22] history
 828 [2018-02-08 19:37:18] top

$ !826
date
Do 8. Feb 19:44:22 CET 2018

 

Wenn nun aber vor dem eigentlich Befehl ein Leerzeichen mit auf er bash eingegeben wird taucht der Befehl NICHT in der history auf. Der Befehl ist auch nicht über die „Pfeil hoch“ Tasten verfügbar.

$  cal

$ history

 826 [2018-02-08 19:25:05] date
 827 [2018-02-08 19:25:22] history
 828 [2018-02-08 19:37:18] top
 829 [2018-02-08 19:44:22] date
 830 [2018-02-08 19:50:23] history

 

Man beachte bei der Eingaben von „cal“ den Minimal größeren Abstand.

Dies kann sehr hilfreich sein wenn man aus irgendwelchen Gründen ein PW in der Kommandozeile eingeben möchte ohne das dieses in der Historie landet.

Ich habe versucht das selbe mit einer csh zu reproduzieren. Hat nicht funktioniert.

 

 

Schlagwörter: ,

0

Synology: HyperBackup Bandbreitenbegrenzung

Posted by Thorsten on 1. Januar 2018 in Allgemein |

Für eine externe Datensicherung meiner wichtigsten Daten sichere ich von meiner Synology über HyperBackup auf eine zweite Synology Diskstation.

Nun ist meine Internetbandbreite nicht allzu hoch, gerade was den Upload betrifft, und HyperBackup nutzt sogleich die komplette Upload Bandbreite wenn es die Sicherung durchführt. Egal ob initiales Backup oder Differentielles Backup später möchte ich hier nicht meine komplette Bandbreite opfern.

Bei der Diskstation gibt es unter:

Systemsteuerung -> Netzwerk -> Datenfluss-Steuerung

die Möglichkeit die Bandbreite für eine Vielzahl von Diensten bzw. auf Portebene ein zu grenzen.

Hier sind auch vordefinierte Dienste wie „HyperBackup“ hinterlegt. Meiner Erfahrung nach funktioniert aber zumindest die Defaultregel für HyperBackup nicht.

Wenn man die Bandbreite einschränken möchte legt man sich eine Custom Regel an.

Read more…

Schlagwörter: ,

0

SLES12 – VMware Tools vs. open-VM-tools

Posted by Thorsten on 5. Dezember 2017 in Allgemein, Produkttest, VMWare |

Bei SLES12 kommen die open-VM-tools bereits durch den Packetmanager und den Vorteilen dabei mit an Bord auf das Betriebssystem. Support Status der open-VM-tools (OVT) durch VMware.

Wenn ein Kunde sich nun entschließt die open-VM-tools aus dem vSphere Gastbetriebssystem zu deinstallieren und die VMware Tools ein zu setzen müssen aus SLES12.1 zwei Pakete entfernt werden:

  • open-vm-tools
  • libvmtools0

zypper remove open-vm-tools ****

Anschließend können die VMware Tools wie gewohnt installiert werden. Wenn die Bibliothek nicht mit deinstalliert wird zeigt das vCenter die VMware Tools als „nicht installiert“ an.

 

 

Schlagwörter: , ,

0

MacOS Touchbar mit ForceTouch vereint

Posted by Thorsten on 24. November 2017 in Allgemein, Mac OS X |

Auf den Macs hat sich seit einiger Zeit das ForceTouch bei den verbreitet. Nun ist seit 2016 auf den neuen Macs die Touchbar über der Tastatur breit gemacht. Zumindest bei den MacBook Pro Versionen.

Gerade die Touchbar wird ja sehr kontrovers diskutiert. Ich gehöre zu den Leuten denen die Touchbar einfach geflällt. Ich war aber vor >10 Jahren auch schon von einer Tastatur mit Diskplay-Tasten begeistert 😀

Ich bin nun diese Woche über eine nette Erweiterung der Touchbar gestolpert: Haptic Touch Bar

Wenn ich es mit eigenen Wort beschrieben sollte simuliert die Erweiterung das „Drücken“ auf der Touchbar ähnlich wie bei einer Taste. Vergleichbar etwa mit dem ForceTouch beim Touchpad. In der aktuellsten Version kann man auch einen Ton hinterlegen. Sowas schalte ich aber aus.

Die Erweiterung kann kostenfrei 14 Tage genutzt werden. Anschließend ist ein Obolus von knapp 5 Euro an den Entwickler zu entrichten.

Von mir eine Empfehlung für TouchBar Besitzer beim Mac zum ausprobieren.

Schlagwörter: ,

0

Meine MacOS Apps 2017

Posted by Thorsten on 16. November 2017 in Allgemein, Mac OS X, Produkttest |

Erst gestern wurde ich gefragt welche Apps ich auf dem Mac benutze. Ich hatte vor einiger Zeit schon einmal einen Blog Beitrag mit meinen Lieblingsapps. Bzw. meine bevorzugten Remotetools.

Heute also mal ein Beitrag welche Tools ich aktuell nutze:

  • Office365 Apps nutze ich aus Firmentechnischen Gründen immernoch. Word, PP, Excel neuerdings OneNote und Teams sind die meistgenutzten
  • Für Remoteverbindungen hat sich bei mir Royal TSX auf den Rechner geschafft. Multiprotokoll Applikation mit ganz vielen kleinen Features
  • VMware Fusion Pro: Für Spielumgebungen, Linux Virtualisierung etc.
  • KeePassXC ist derzeit meine Wahl als Passwortsafe. Hier klappt es auch mit „AutoType“. Super Ding!
  • TextMate ist derzeit mein Favorisierter Editor und auf der Kommandozeile bleib ich bei VIM 🙂
  • VLC Player: auf praktisch jeder Plattform mein favorisierter Player
  • Teamviewer: Für Remote Support, egal ob kurzfristig einem Freund oder bei Kunden… läuft
  • Tuxera NTFS: Dies ist ein NTFS Treiber für MAC OS X.
  • Skype for Business: Ich bin ja nicht so überzeugt… aber für diverse Meetings braucht man sowas ja
  • Little Snitch: Ob man es braucht oder nicht, die Info wohin mein Mac sich verbindet ist mir wichtig
  • Diverse Cloud tools:
  • WhatsApp Client
  • Snappy: macht bei mir Screenshots, diese lassen sich „editieren“ oder versendenen bzw. bewahrt Snappy mir diese für mich auf. Ich finds super
  • Magnet„: Ein kleines Tools welches für „klebrige“ Ränder oben/unten/links und recht sorgt
  • Chrome Browser: Damit läufts wenigstens 😀
  • xmarks Browser Erweiterung: Das hab ich einfach schon ewig für Browser Favouriten synchronisieren, auch über unterschiedliche Browser
  • SAP Gui: Arbeit!
  • SAP Download Manager: Arbeit!
  • Theine: So wie Caffeine, mir gefällt das Menü aber besser
  • CheatSheet: Nur die ⌘-Taste etwas länger gedrückt halten um eine Liste aller Tastaturkürzel zu erhalten und zwar jeweils von der aktiven App: super!
  • GanttProject: Project Scheduling und Management App

Das waren so die wichtigsten Apps derzeit für mich. Was gefällt euch so? Was setzt ihr ein?

Schlagwörter: , ,

0

SAP: SWPM als non-root

Posted by Thorsten on 12. Oktober 2017 in Allgemein, SAP |

Ab SWPM SP20 wird das UI5 Interface eingeführt.

Das heisst wenn man das executable „sapinst“ des SWPM auf einem Unix/Linux Host startet benötigt man keinen X-Server mehr bzw. kein sapinstgui für die Verbindung. Es erscheint nach dem Start die Information auf welche https Seite man sich mit einem Browser verbinden soll.

Beispiel: https://meinserver:4237/sapinst/docs/index.html

 

Dem Aufruf des sapinst kann man wie gewohnt zusätzliche Startoptionen mitgeben und hier ist beim UI5 eine neue, sehr interessante, Startoption erschienen: SAPINST_REMOTE_ACCESS_USER

Es gibt den SAP Hinweis 1745524 welche die Option beschreibt.

Der SAPINST Server muss immer noch als root User gestartet werden, allerdings lässt sich ein non-root User für die Bedienung der UI5 Oberfläche bestimmen welcher beim Verbindungsaufbau auch mit Passwort abgefragt wird. Dieser non-root User arbeitet anschließend mit Administrativen Berechtigungen und kann SAP installieren/migrieren, eben alle Tätigkeiten des SAPINST Tools durchführen.

Schlagwörter: , , ,

Copyright © 2009-2018 linux-voodoo.de All rights reserved.
This site is using the Desk Mess Mirrored theme, v2.4, from BuyNowShop.com.