Springe zum Inhalt

1

Bei der Arbeit mit virtuellen Maschinen benutzt man häuftig SSH zur Fernwartung. Was aber nun, wenn grundlegende Einstellungen geändert wurden und nach einem Neustart die VM gar nicht erst komplett startet, der SSH-Daemon also auch noch nicht läuft und kein Remote-Zugang möglich ist? Dann wäre ein Zugang zur Konsole der VM hilfreich.

...weiterlesen "VM-Konsolenzugang mit libvirt"

2

Einige Distributionen haben auf das als eierlegende Wollmilchsau beschriebene und von anderen mehr als gehasste systemd umgestellt. Ein Service, der den Startprozess einfacher, paralleler und konfigurierbarer machen soll. In der mitgelieferten Konfiguration von systemd funktioniert auch alles erst mal nach einer frischen Installation, allerdings ist entsprechend der am meisten eingesetzten Konfigurationen vorgegeben, in welcher Reihenfolge was gestartet wird.

Beispiel NFS und Strongswan

Die Entwickler haben sich gedacht, dass wohl in den meisten Konfigurationen erst mal NFS gemounted werden muss und erst dann IPSEC bzw. Strongswan gestartet werden kann, denn es könnte ja sein, dass z.B. /usr ein NFS-Mountpoint ist, aus dem Strongswan erst nach dem Mounten seine Dateien laden könnte. Soweit so gut.

Was aber nun, wenn die NFS-Mountpoints, wie bei mir, erst über bestehende IPSEC-Tunnel erreichbar sind? Dann muss manuell Hand angelegt werden. In die einzelnen mnt-*.mount-Files kann nichts manuell eingetragen werden, da diese beim Systemstart automatisch von systemd-fstab-generator erzeugt werden. Abhängigkeiten können dort also keine eingetragen werden. Abhilfe schafft nur, dass in strongswan.service eingetragen wird, dass die Unit vor remote-fs.target gestartet werden muss. Dazu wird "Before=remote-fs.target" in strongswan.service eingetragen:

Zum Aktualisieren der Konfiguration anschließend noch ein "systemctl daemon-reload" und ab jetzt wird beim Booten Strongswan vor den NFS-Mounts gestartet.

Schwerwiegende Fehler in Anwendungen oder Windows-Komponenten, dann wenn ein Programm abstürzt, werden vom Windows Error Reporting (in deutschsprachigen Versionen: Windows Fehlerberichterstattung) abgefangen. Diese Windows-Komponente erstellt daraufhin ein Speicherabbild der fehlerhaften Anwendung und läd diese Informationen anschließend auf Microsoft-Server hoch.

Beim Entwickeln von Anwendungen bedient man sich des Umstandes, dass durch speziell ausgelöste Programmfehler ein Windows-Dialog angezeigt wird, in dem man einen auf dem System installierten Debugger auswählen kann, um sein eigenes Programm weiter zu testen. Leider wird durch das Windows Error Reporting dieser Dialog schon abgefangen und man hat keine Möglichkeit mehr, das eigene Programm zu testen, ohne es direkt aus dem Entwicklungs-Debugger (z.B. Visual Studio) gestartet zu haben. ...weiterlesen "Windows Error Reporting abschalten"

Da auch mein Anschluß nun von der Telekom-Zielnetzarchitektur auf BNG umgestellt wurde, trat auch hier das Problem zutage, dass igmproxy im EdgeRouter angeblich nicht mit VLAN-getaggten Schnittstellen umgehen kann. Doch es gibt eine Lösung, welche ich in einem Forenbeitrag unten beschrieben habe, da ich denke, dass auch hier wieder erhöhter Diskussionsbedarf wie in meinem älteren Beitrag zu IPTV mit dem EdgeRouter entsteht.

Update (hier der Inhalt aus dem ehemaligen Forum):

Ich habe gute Nachrichten für alle, die von obigem Fehler bei Telekom-IPTV mit dem EdgeRouter geplagt sind. Die Fehlermeldung wird von igmproxy (welcher zum Routen der Multicast-Pakete und Verarbeiten von IGMP erforderlich ist) verursacht und findet sich in /var/log/messages des EdgeRouters.

Lt. dem Ubiquity-Forum unterstützt igmproxy in der aktuellen Version keine VLAN-Interfaces, wie sie für die Internetanschlüsse der Telekom erforderlich sind. Das ist falsch. Vielmehr unterstützt igmproxy keine Interfaces, welchen keine IP-Adresse zugewiesen wurde. Es lässt sich sehr wohl so konfigurieren, dass auch der EdgeRouter korrekt mit Telekom-IPTV zusammenarbeitet.

Für die (alte) Zielnetzarchitektur:

  • eth1.8, VLAN 8 holt eine IP-Adresse per DHCP von der Telekom (meist 10.*.*.*)
  • als Upstream-Interface kann dann eth1.8 beim igmproxy eingestellt werden

Für Kunden, die schon auf BNG umgestellt sind:
Alles läuft nur noch über VLAN 7. Jedoch erhält das Interface eth1.7 keine IP-Adresse, sondern erst das "hintendran" hängende pppoe0.

  • pppoe0 als Upstream-Interface in igmproxy einstellen

Folgende Firewall-Regeln müssen noch für das jeweilige Interface festgelegt werden:

Anschließend funktioniert IPTV sofort.