Jetzt auch noch SUSE Administrator

Ein Arbeitskollege hat mich darauf hingewiesen, dass die Linux Zertifizierung LPIC-1 auch sofort ein SUSE Administrator Zertifikat beinhaltet – man muss es nur eigenhändig online nach der Prüfung anfordern. Das Ausfüllen der Formulare und viele Klicken aller eMail-Aktivierungslinks hat sich letztendlich gelohnt, immerhin gefällt mir die Farbe Grün sehr gut :-D

Äh, ich habe mir gedacht, so ein Wasserzeichen macht vielleicht noch Sinn ;-)

Äh, ich habe mir gedacht, so ein Wasserzeichen macht vielleicht noch Sinn ;-)

An meiner Arbeitsstelle haben wir über 600 SLES 11 Server. Alleine unser Team betreut 282 davon (hab’ gerade nochmal nachgeschaut). Eigentlich haben wir fast ausschließlich SLES Server, wobei ich mit meinen inzwischen 6 Debian Kisten [noch] eher die Ausnahme sein darf. Auch einige Red Hat Maschinen gibt es, aber die betreffen uns nicht weil andere Teams und anderer Anwendungsberich. Ach und Solaris hat es zumindest vor 2 Jahren noch gegeben, wobei ich glaube die sind inzwischen abgebaut.

Ich selbst hatte letztes Jahr den Team internen Server-pro-Projekt Rekord mit 39 Server für nur 1 Projekt bzw. Service. Aufgebläht wurde es wegen den Unmengen an ElasticSearch Nodes die wir brauchten, Elasticsearch skaliert nun mal in die Breite, nicht in die Höhe.”Zum Glück” (kosten bedingt natürlich) sind es alles nur VMs auf verschiedenen ESX verteilt, mal abgesehen von den physischen sechs Datenbank-Blades natürlich. Aber wie ich gehört habe übersteigt ein anderes Team Projekt noch 2015 diese Marke :-)

Ich finde, da passt dieses Zertifikat doch ganz gut. Was übrigens einmalig bleibt, ein LPIC-2 oder gar LPIC-3 ergibt kein zweites oder erweitertes SUSE Zertifikat.

lpic_site_header_image

Unboxing LPIC-1 Zertifikat: Der Kreditkarten-Ausweis

Kurz vor Ende 2014 hatte ich mich für die zweite Prüfung LPIC 102 angemeldet. LPIC 101 konnte ich im Sommer 2014 erfolgreich ablegen. Das Resultat erfährt man direkt nach der Prüfung beim letzten “Ich bin jetzt fertig, bitte Auswerten!“-Klick.

Uuuuund, *Durchatmen*, *Klick*. Bestanden. *Puh :-)*

Ich habe über Umwege bereits vernommen, es gäbe eine Art “Ausweis im Kreditkartenformat” nebst dem Zertifikat. Bis heute hielt ich das für einen Witz. Aber es ist tatsächlich wahr!

Voilà, der Brief:

lpic_couvert_1

Hätte ich gewusst, dass die Open Source Certification GmbH deren Sitz in Kassel hat, hätte ich das Zertifikat auch gleich abholen können *smile*. Immerhin war ich gerade gestern wieder an Kassel vorbeigefahren…

Naja, egal, weiter das Zertifikat ausgepackt:

lpic_zertification

Soweit so gut, und jetzt kommt’s, der Ausweis im Kreditkartenformat:

lpic_zertification_creditcard

Haha, ist das geil ^_^ Ich meine, schaut doch stylish aus, nicht?
Leider befindet sich darin kein RFC Chip oder so, es scheint eine reine Plastikkarte zu sein :-)

Ab April 2014 steht meine LPIC 201 an. Endlich geht es in Richtung Application Operation, ich freue mich ‘drauf :)

Gamestar Rang 1), linux user Rang 2), der Rest ist Müll. Bis auf die c't Linux Sonderhefte.

Goodbye GameStar! Schön war’s, aber du verlangst zu viel Zeit von mir

Alles Gute, Gamestar! Mein letzter Umzug in der Schweiz, noch bevor ich nach Braunschweig, Deutschland umziehen werde, bringt eine Menge Gamstar Heftchen zu Tage. Es bedeutet aber auch, dass ich die Gamestar demnächst abbestellen werde. Seit 2007 hatte ich GameStar abonniert, also 7-8 Jahre. Natürlich sind im Bild nicht alle Ausgaben, die noch älteren Ausgaben machten den letzten Umzug nicht mit.

Gamestar Rang 1), linux user Rang 2), der Rest ist Müll. Bis auf die c't Linux Sonderhefte.

Gamestar Rang 1), linux user Rang 2), der Rest ist Müll. Bis auf die c’t Linux Sonderhefte.

Die Zeit reicht nicht mehr, die GameStar intensiv zu lesen. Meine Zukunftspläne liegen in Braunschweig, da hat die Gamestar einfach nicht mehr Platz. Zudem habe ich jeweils schon 70% der Heft-DVD-Videos auf Gamestar.de bereits gesehen, wenn das Heft hier im Briefkasten ankommt, was mich zunehmend stört. Und auch die Interessen ändern sich, immerhin ist Linux das bessere Spiel als viele Ubisoft-Blockbuster :-D .

Trotzdem möchte ich an dieser Stelle ein großes Lob an die GameStar aussprechen. Dieses Heft gibt sich nicht nur Mühe, sondern schafft es auch immer wieder differenziert die Spiele zu testen & darüber zu berichten. Top!

Übrigens auf dem Bild deutlich zu erkennen: linux user ist inzwischen mein beliebtestes Linux-Heft. Es ist eindeutig besser als die Mainstream Ubuntu- und EasyLinux Schriftzeiten. Mag wohl daran liegen, dass die linuxuser Autoren jede Ausgabe aus eigenen Stücken als Gast-Artikel schreiben, anstatt für ein monatliches Salär irgend etwas (hoffentlich) Linux taugliches zu Papier bringen zu müssen.

Raumschiff steuern mit Sprachsteuerung in Elite Dangerous

Dieses folgende Video zeigt Elite Dangerous mit Sprachsteuerung mithilfe des Tools “Voice Attack”.
Ist das nicht abgefahren!? Jetzt stellt man sich vor, diese Sprachsteuerung mit einer Oculus Rift!

Einen Haken gibt es: Voice Attack ist derzeit nur für Windows verfügbar und kostet 8 US-Dollar, es gibt aber auch eine 21-Tage Testversion. Das im Video gezeigte Sprachpaket kostet zusätzliche 15 britische Pfund, also nochmal einen Batzen Geld.

Elite Dangerous Sprachsteuerung Sprachfiles Download: WWW.ELITEDANGEROUSVOICEPACK.COM
Das Tool Voice Attack Download hier: www.voiceattack.com

Wer kennt weitere gute Voice Attack Spiele bzw. Videos? Her damit :)

die_fussmatte_du_kommst_hier_net_rein_1540_l

iptables: Linux GameServer mit GeoIP-Location auf Länder begrenzen bzw. blockieren

Es gibt Multiplayer-Spiele, die entfalten erst mit einer guten Kommunikation die volle Spieleerfahrung. Natural Selection 2 ist so ein Spiel. Dieser rundenbasierte Taktik-Shooter legt extrem viel Wert auf Teamplay, so dass die Kommunikation mit Headset hoch geschrieben wird.

Was aber tun, wenn in den Match’es immer mal wieder Russen, Japaner oder sogar Koreaner oder auf den Server joinen? Denen ist es nämlich egal, welche Sprache man spricht, denn hauptsächlich wird Ingame Englisch gesprochen (eben weil es nie Länderbasierte Server gab). Aber genau damit kommt nie eine dichte Atmosphäre auf, viele Deutsche sprechen weniger oder kaum Englisch.

Also habe ich überlegt, den Spiele-Port mit GeoIP in den IPTables für nicht DE, AT und CH für den UDP-Stream (nicht TCP!) zu sperren. Glücklicherweise belegt NS2 automatisch den nächst-höhreren Port für Serverstatistik-Query’s, den kann man getrost offen lassen damit auch z.B. NS2Stats.com weiterhin funktionieren.

Mein Ziel ist diese funktionstüchtige Zeile Drop-by-GeoIP für iptables:

iptables -A INPUT -p udp --dport 27010 -m geoip ! --source-country DE,CH,AT -j DROP

Damit wird alles was nicht DE,CH,AT ist (negativiert durch das Ausrufezeichen) auf Port 27010 mit Port UDP blockiert. Mit -D (delete) anstatt -A (add) kann eben dieser IPtables-Eintrag wieder gelöscht werden. Aber: Bis iptables diese GeoIP-Zeile schluckt, braucht es aber noch ein paar Schritte Vorbereitung.

Theoretisch braucht Debian Wheezy nur xtables-addons als Package, in der Praxis braucht es aber ein bisschen mehr. Besonders, wenn der Server wie meiner einen OVH-Kernel benutzte.. Jedenfalls war mir diese Anleitung mit dem Module-Assistant am genehmsten, nachdem ich den Server-Kernel auf einen offiziellen Stack geändert hatte:

apt-get update
apt-get install iptables iptables-dev module-assistant xtables-addons-common libtext-csv-xs-perl unzip
module-assistant --verbose --text-mode auto-install xtables-addons

cd /usr/lib/xtables-addons/
./xt_geoip_dl
./xt_geoip_build GeoIPCountryWhois.csv
mkdir -p /usr/share/xt_geoip/
cp -r {BE,LE} /usr/share/xt_geoip/
  • Die ersten 2 Zeilen installieren alle benötigten Pakete
  • Zeile 3 überlässt dem Module-Assistenten das installieren von xtables-addons.
  • Die restlichen Zeilen sind nötig, weil xtables-addons hardcodiert in /usr/share/xt_geoip/* die GeoIP-Datenbank erwartet, welche noch überhaupt nicht besteht. Die beiden Scripte laden die GeoIP DB herunter, und builden anschliessend den Inhalt. Zuletzt kopiert es die jetzt vorhandenen & benötigten Ordner BE,LE nach /usr/share/xt_geoip/.

Ab jetzt kann iptables mit -m geoip XYZ erweitert werden.

iptables -m geoip --help

That’s it. Enjoy the Power of IPTables :)

 

 

 

Weihnachten 2014: Tux * 2

Total überraschend habe ich dieses Jahr gleich zwei Tux’e geschenkt bekommen. Links ein auf Leinwand selbst gemalter Gandalf Tux, rechts einen Garten Tux mit Mütze und Kopfhörern.

Der Original Gandalf-Tux zum Vergleich:

gandalf_tux_original

Meine nähe zu den Linux Pinguinen schien während dem Jahr 2014 nicht zu übersehen, nur so kann ich mir diese Geschenke erklären :-)

Basic RGB

Der letzte brauchbare Spyware-Killer ist nur 1.3MB klein

Ich arbeite sehr selten noch mit Windows auf dem Desktop, konnte mich doch der Linux-Desktop in fast allen Bereichen erfolgreich von Windows ablösen. Wenn ich bei Freunden und Bekannten einmal helfen muss, ja dann nur um diese widerliche Spyware zu löschen.

Wundermitteli: AdwCleaner Anti-Spyware

Nach etwas suchen hat sich eigentlich nur ein Programm als brauchbar heraus kristallisiert: AdwCleaner von http://general-changelog-team.fr

Suchen, Löschen, Fertig.

Suchen, Löschen, Fertig.

Das Programm ist nur 1.3 Megabyte klein und killt so gut wie alle offensichtlichen Spyware Nester. Inbesondere die Browser werden wieder sauber und brauchbar.

Erschreckend finde ich, (fast) alle anderen Tools wie Spybot oder Ad-Aware installieren hunderte Megabyte Scheisse auf deinem Windows und löschen kaum die Hälfte der Schädlinge.

Ansonsten auf Ubuntu/ElementaryOS bzw. Linux Mint umsteigen, diese Würmer auf Windows sind echt.. eklig!

(Ja , das Bild ist Spass und eher off-topic)

ReiserFS undo delete/recover deleted files

ReiserFS gelöschte Dateien wiederherstellen

Russisch-Roulette, aber mit etwas glück bekommt man einige Files wieder. Die betreffende Platte sofort unmounten um die Sektoren so wenig wie möglich zu überschreiben.

Beispiel Horrorszenario: In Partition /opt ist etwas wichtiges gelöscht , die Festplatte dazu ist /dev/sda3

cat /etc/fstab
umount -l /opt
reiserfsck --rebuild-tree -S -l /root/recovery.log /dev/hda3
#Yes

#Wenn fertig, reboot, es mounted automatisch /opt (oder re-mount ohne reboot)
#cd /opt/lost+found/ > suchen nach den recover’ten Files

Kaputt geht dabei nichts, also warum nicht ausprobieren wenn eh schon ohne die gelöschte Datei, eh nichts mehr darauf läuft & kein Backup vorhanden? Tu es! Tu es!

Good Luck !