Temperatur auf der Admin Seite von Pihole anzeigen

Wie ihr hier auf dem Screenshot sehen könnt wird bei mir die Temperatur direkt in der Admin Webseite mit angezeigt.
Es liegt hier eine Farbskala zugrunde.

Alles bis 60 °C = grün
Zwischen 61 °C und 79 °C = gelb
Alles über 80 °C = rot



Ich wurde schon mehrmals deswegen angeschrieben wie ich das realisiert habe, ist ganz einfach ;-)

1.) Anmelden über ssh auf dem Pihole System
2.) folgenden Befehl ausführen
nano /var/www/html/admin/header.html

3.) Dort sucht ihr nach diesem Block
 "0") {
            echo ' Active
'; } else { echo ' Offline
'; }

4.) Darunter fügt ihr die Temperatur ein indem ihr diesem Block direkt darunter kopiert (bei mir Zeile 114)
// Temperatur auslesen und darstellen
$datei = "/sys/class/thermal/thermal_zone0/temp";
// Datei zeilenweise auslesen
$zeile = file($datei);
$temp = $zeile[0];
$temp0 = substr($temp,0,2);
$temp1 = number_format($temp / 1000,2, '.', '');
// bis 60 Grad ok
if ($temp0 <= 60) {
echo '  ' . $temp1 . ' C';
}
// ab 61 Grad warning
if ($temp0 >= 61 AND $temp <= 79) {
echo '  ' . $temp1 . ' C';
}
// ab 80 Grad Critical
if ($temp0 >= 80) {
echo '  ' . $temp1 . ' C';
}

SSH Login mit authorized_keys (ohne Passwort )

Problem : Man möchte mit einem Bash Script (Server A) z.B. Sicherungen von einem entfernten Server (Server B) automatisiert abholen. Da hier die Eingabe eines Passwortes hinderlich ist realisiert man das über einen SSH Key.

Lösung :

1.) erstellen eines SSH Keys auf Server A mit dem Befehl
ssh-keygen -t rsa


2.) erstellen des Ordners .ssh im Homeverzeichnis auf Server B, sollte dieser bereits existieren auch gut :-)
mkdir -p ~/.ssh


3.) importieren des erstellten Keys von Server A in der Datei .ssh/authorized_keys auf Server B
cat ~/.ssh/id_rsa.pub | ssh user@[Hostname von Server B] 'cat >> .ssh/authorized_keys'
oder
cat ~/.ssh/id_rsa.pub | ssh user@[IP-Adresse von Server B] 'cat >> .ssh/authorized_keys'


Anmerkung: Man kann auch Schritt 2 und 3 in einem zusammenfassen. Das gute daran man muss sich nicht erst auf Server B anmelden ;-)
cat ~/.ssh/id_rsa.pub | ssh root@[Hostname von Server B] 'mkdir -p ~/.ssh ; cat >> .ssh/authorized_keys'



4.) testen des Zugangs ohne Passwort z.B. mit diesem Befehl von Server A aus
ssh user@hostname
oder
ssh user@ip-adresse

Installierte Rollen & Features eines Servers anzeigen

Wenn man die installierten Rollen & Features eines Servers anzeigen möchte ist der schnellste Weg die Powershell.
Hierführ wird .NET Framework 4.5 und Powershell 4.0 benötigt.

Der Befehl dafür lautet :
Get-WindowsFeature | Where installed -eq true




Bitte schaut nach ob es ein aktuelleres Update für .NET Framework gibt zum Zeitpunkt der Erstellung war das aktuellste Release 4.5.2


Downloads :
.NET Framework 4.5
Powershell 4.0

Check_MK Plugin | LOCAL Check | Quotas überwachen Windows 2008 R2

Problem : Man möchte Quotas auf einem Windows 2008 R2 Fileserver überwachen.

Lösung : Ich hab hier ein kleines Skript geschrieben das diese Aufgabe als lokalen Check übernimmt. Leider steht unter Windows 2008 R2 nicht das Powershell CMDLet Get-FSRMQuotas zur Verfügung weswegen ich das über dirquota realisiert habe.

Das Skript kann hier heruntergeladen werden :local_check_quota.txt

Nach dem Download das Skript umbenennen nach local_check_quota.vbs und in den Ordner check_mk\local kopieren.

Der Output sieht dann so aus :



Der Intervall kann über die Variable geändert werden.
VarInterval = 4 ' Hour


Die Schwellwerte können direkt im Skript geändert werden.
If Verwendet <= 90 Then 'kleiner 90%
   CHKSTATUS = "0" ' ok !
End If
If Verwendet => 91 And Verwendet <= 95 Then  'zwischen 91% und 95%
   CHKSTATUS = "1" ' warning 
End If
If Verwendet => 96 And Verwendet <= 100 Then  'zwischen 96% und 100%
   CHKSTATUS = "2" ' critical
End If

Windows - Besitz / Berechtigung setzen in der cmd

Problem : Man möchte den Besitz eines Ordners und dessen Unterordners übernehmen oder Berechtigungen setzen. In meinem Fall hatte sich ein Mitarbeiter aus seiner eigenen Backup Platte ausgesperrt.

Lösung :
Den Besitz übernehmen kann man mit dem kleinen Tool takeown.exe hier ein Beispiel für die externe HDD die bei mir als Z:\ gemountet wurde.

Der hier vorgeschlagene Weg wurde mit Windows 10 ausgeführt es kann sein das einige der Parameter bei anderen Programmversionen nicht zur Verfügung stehen.

takeown.exe /F Z:\ /R /A /SKIPSL

Dieser Aufruf bewirkt das der Besitzer des Laufwerkes Z:\ auf die Gruppe Administratoren (/A) geändert wird. Der Parameter /SKIPSL bewirkt das keiner symbolischen Verknüpfung gefolgt wird. Das /R steht für rekursiv, d.h. alle Dateien und Unterordner bekommen den selben Besitzer. /F definiert eine Datei oder einen Ordner. Sollte der Parameter /A weggelassen werden wird der aktuell angemeldete Benutzer als Besitzer gesetzt.

Die Berechtigung kann man schön mit dem Tool icacls.exe ändern. Hier wieder das Beispiel mit der externen HDD die auf Z:\ gemountet ist.

icacls.exe Z:\* /grant Jeder:(OI)(CI)(F) /L

Dieser Aufruf schlüsselt sich so auf. icacls.exe ist das Programm Z:\* bedeutet das die Berechtigung auf das Laufwerk Z:\ und alles Dateien & Unterordner geändert wird. /grant setzt die Berechtigung. Jeder:(OI)(CI)(F) das ist die Gruppe Jeder mit den Einstellungen (OI)=Objektvererbung (CI)=Containervererbung (F)=Vollzugriff. Der Parameter /L bewirkt das die Berechtigung auf den symbolischen Link geändert wird nicht aber auf das Ziel des symbolischen Links.

ICACLS Parameter : https://technet.microsoft.com/de-de/library/cc753525(v=ws.10).aspx
TAKEOWN Parameter : https://technet.microsoft.com/de-de/library/cc753024(v=ws.10).aspx

“Das einzig sichere System müsste ausgeschaltet, in einem versiegelten und von Stahlbeton ummantelten Raum und von bewaffneten Schutztruppen umstellt sein.”
Gene Spafford (Sicherheitsexperte)