Ich habe diesen genialen Artikel auf Kalle´s Playground gefunden!

Show configuration
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl all show config
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl all show config
Controller status
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl all show status
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl all show status
Show detailed controller information for all controllers
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl all show detail
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl all show detail
Show detailed controller information for controller in slot 0
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 show detail
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 show detail
Rescan for New Devices
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli rescan
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli rescan
Physical disk status
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 pd all show status
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 pd all show status
Show detailed physical disk information
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 pd all show detail
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 pd all show detail
Logical disk status
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 ld all show status
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 ld all show status
View Detailed Logical Drive Status
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 ld 2 show
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 ld 2 show
Create New RAID 0 Logical Drive
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 create type=ld drives=1I:1:2 raid=0
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 create type=ld drives=1I:1:2 raid=0
Create New RAID 1 Logical Drive
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 create type=ld drives=1I:1:1,1I:1:2 raid=1
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 create type=ld drives=1I:1:1,1I:1:2 raid=1
Create New RAID 5 Logical Drive
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 create type=ld drives=1I:1:1,1I:1:2,2I:1:6,2I:1:7,2I:1:8 raid=5
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 create type=ld drives=1I:1:1,1I:1:2,2I:1:6,2I:1:7,2I:1:8 raid=5
Delete Logical Drive
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 ld 2 delete
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 ld 2 delete
Add New Physical Drive to Logical Volume
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 ld 2 add drives=2I:1:6,2I:1:7
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 ld 2 add drives=2I:1:6,2I:1:7
Add Spare Disks
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 array all add spares=2I:1:6,2I:1:7
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 array all add spares=2I:1:6,2I:1:7
Enable Drive Write Cache
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 modify dwc=enable
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 modify dwc=enable
Disable Drive Write Cache
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 modify dwc=disable
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 modify dwc=disable
Erase Physical Drive
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 pd 2I:1:6 modify erase
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 pd 2I:1:6 modify erase
Turn on Blink Physical Disk LED
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 ld 2 modify led=on
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 ld 2 modify led=on
Turn off Blink Physical Disk LED
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 ld 2 modify led=off
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 ld 2 modify led=off
Modify smart array cache read and write ratio (cacheratio=readratio/writeratio)
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 modify cacheratio=100/0
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 modify cacheratio=100/0
Enable smart array write cache when no battery is present (No-Battery Write Cache option)
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 modify nbwc=enable
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 modify nbwc=enable
Disable smart array cache for certain Logical Volume
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 logicaldrive 1 modify arrayaccelerator=disable
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 logicaldrive 1 modify arrayaccelerator=disable
Enable smart array cache for certain Logical Volume
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 logicaldrive 1 modify arrayaccelerator=enable
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 logicaldrive 1 modify arrayaccelerator=enable
Enable SSD Smart Path
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 array a modify ssdsmartpath=enable
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 array a modify ssdsmartpath=enable
Disable SSD Smart Path
ESXi 5.5 -> /opt/hp/hpssacli/bin/hpssacli ctrl slot=0 array a modify ssdsmartpath=disable
ESXi 6.5 -> /opt/smartstorageadmin/ssacli/bin/ssacli ctrl slot=0 array a modify ssdsmartpath=disable

via HPE Smart Array CLI commands on ESXi

Damit die Firewall des EdgeRouters den von einer DNAT Regel umgeschriebenen Traffic akzeptiert muss dieser in der Firewall explizit akzeptiert werden. In einem Beispiel eines anderen Beitrags wurden tcp Pakete an die externe IP 217.8.8.8 auf Port 80 so umgeschrieben das diese an 192.168.1.1 Port 9300 adressiert sind. Damit diese Pakete nun bei 192.168.1.1 auch ankommen ist folgende Firewall Regel notwendig:

set firewall name WAN_IN rule 31 action accept
set firewall name WAN_IN rule 31 description 'Description for this Firewall Rule'
set firewall name WAN_IN rule 31 destination address 192.168.1.1
set firewall name WAN_IN rule 31 destination port 9300
set firewall name WAN_IN rule 31 log disable
set firewall name WAN_IN rule 31 protocol tcp

Somit wird tcp Traffic an 192.168.1.1 Port 9300 von der Firewall akzetiert. Die DNAT Regel funktioniert somit. canada goose frauen

Im vorliegenden Beispiel wird Port 80 von der externen IPv4 Adresse 217.8.8.8 auf einen internen Host mit der IP Adresse 192.168.1.1 auf Port 9300 weitergeleitet.

Diese Kommandos können beispielsweise per SSH auf dem Router ausgeführt werden um die Regel zu erstellen.

set service nat rule 1 description "Description for this DNAT Rule"
set service nat rule 1 destination address 217.8.8.8
set service nat rule 1 destination port 80
set service nat rule 1 inbound-interface eth0
set service nat rule 1 inside-address address 192.168.1.1
set service nat rule 1 inside-address port 9300
set service nat rule 1 log disable
set service nat rule 1 protocol tcp
set service nat rule 1 type destination

Dabei wird ein ankommendes tcp Protokoll Paket an eth0 welches für die Adresse 217.8.8.8 port 80 bestimmt ist übersetzt / umgeschrieben bevor es auf die Firewall trifft. An der Firewall müssen dann also Pakete für 192.168.1.1 Port 9300 akzeptiert werden damit es klapptcanada goose kinder

Um ein transparentes TOR Gateway zu realisieren kann man wie folgt vorgehen:

Nach der Installation von TOR wird die torrc unter

/etc/tor/torrc

wie folgt ergänzt (ich habe das ganz oben gemacht):

Log notice file /var/log/tor/tor-notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsSuffixes .onion,.exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.100.254
DNSPort 53
DNSListenAddress 192.168.100.254

anschließend den TOR Dienst neu starten:

sudo service tor restart

neu starten.

Mittels iptables kann man dann den gesamten Traffic eines interfaces (im Beispiel eth1) auf den TOR Transport umleiten. Dazu sollte die PREROUTING Chain der nat Table folgende Regeln enthalten:

Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination         
REDIRECT   udp  --  anywhere             anywhere             udp dpt:domain redir ports 53
REDIRECT   tcp  --  anywhere             anywhere             tcpflags: FIN,SYN,RST,ACK/SYN redir ports 9040

Die erste Regel sorgt dafür, das DNS queries den lokalen Rechner erreichen damit .onion und .exit URLs aufgelöst werden können. Die zweite Regel leitet allen anderen Traffic auf den TOR Transport um.

Die Regeln können wie folgt erstellt werden:

sudo iptables -t nat -A PREROUTING -i eth1 -p udp --dport 53 -j REDIRECT --to-ports 53
sudo iptables -t nat -A PREROUTING -i eth1 -p tcp --syn -j REDIRECT --to-ports 9040

Etwas detaillierter ist das ganze noch hier beschrieben. canada goose outlet

Damit ein PPTP Server hinter einer iptables Firewall mit NAT erreichbar ist braucht es folgende Regeln für die iptables Firewall:
Im Beispiel ist eth0 das externe Interface und 192.168.200.1 die IPv4 Adresse des PPTP Servers.
Portforwarding:

iptables -t nat -A PREROUTING -i eth0 -p tcp -m tcp --dport 1723 -j DNAT --to-destination 192.168.200.1
iptables -t nat -A PREROUTING -i eth0 -p gre -j DNAT --to-destination 192.168.200.1

Zusätzlich müssen 2 Kernel Module geladen werden. Diese werden dazu in /etc/modules eingetragen

ip_conntrack_pptp
ip_nat_pptp

Anschließend ist der PPTP Server über die IP Adresse des Interface eth0 erreichbar – Voraussetzung ist ein bereits funktionierendes Router Setup mit MASQUERADING und IP-Forwarding.

  canada goose outlet

Der Link zum aktuell gültigen APT-Repository und der Installationsvorgehensweise befindet sich hier in der Ubiquiti UniFi Community.

 

  1. add /etc/apt/sources.list.d/100-ubnt.list (or edit /etc/apt/sources.list)
    ## Debian/Ubuntu
    # stable => unifi4
    # deb http://www.ubnt.com/downloads/unifi/debian unifi4 ubiquiti
    deb http://www.ubnt.com/downloads/unifi/debian stable ubiquiti
    
    # oldstable => unifi3
    # deb http://www.ubnt.com/downloads/unifi/debian unifi3 ubiquiti
    # deb http://www.ubnt.com/downloads/unifi/debian oldstable ubiquiti
  2. add GPG Key
    # for Ubiquiti
    sudo apt-key adv --keyserver keyserver.ubuntu.com --recv C0A52C50
    
    # for mongo-10gen [optional]
    sudo apt-key adv --keyserver keyserver.ubuntu.com --recv 7F0CEB10
    
    # or over HTTP by using hkp://keyserver.ubuntu.com:80
  3. update, install, and upgrade
    # retrieve the latest package information
    sudo apt-get update
    
    # install/upgrade unifi-controller
    sudo apt-get install unifi

 

  canada goose parka damen

Auf einigen Windows 7 oder Windows 8.x sowie Windows Server 2012 (R2) Systemen sind die Festplatten Performance Counter standardmäßig nicht eingeschaltet. Damit die Festplattenperformance im Taskmanager angezeigt werden kann müssen die Festplatten Performance Counter mit folgendem Kommando ‚Als Administrator‘ auf der Kommandozeile eingeschaltet werden:

diskperf -Y

Anschließend den Taskmanager neu starten! canada goose online shop