Archiv: News

  • -

Windows Server nach Update nicht mehr erreichbar

Kategorie : News

Das Monthly Rollup (KB4088875) für Windows 7 Service Pack 1 und Windows Server 2008 R2 Service Pack 1 hat bei einigen Kunden Systemen dazu geführt das darauf bereitgestellte Dienste nicht mehr erreichbar waren.

Bei Windows 2008 R2 Servern mit SP 1 oder SP 2 die das Update diese Nacht automatisch installierten wurde das Netzwerkinterface neu erkannt und die statische IP Adressierung ging verloren.

Das Problem konnte bei diesen Maschinen relativ schnell durch eine neue Adresszuweisung behoben werden.

Sollte der Server einen Fehler melden wenn Sie versuchen die Einstellungen neu zu setzen hilft ein reset des TCP/IP Stacks.

Dazu öffnen wir die Kommandozeile als Administrator (oder die Powershell) und setzen den Befehl

netsh int ip reset

ab.

 

Nach einem Neustart kann die IP Adressierung erneut vorgenommen werden.

Da das Patch Microcode Updates gegen die Prozessorlücken „Meltdown“ und „Spectre“ installiert raten wir trotz des Fehlers dringend dazu das Patch zu installieren.

Share

  • -

Ohne Virenschutz? Keine Sicherheitsupdates auf Windows 7!

Kategorie : News

Seid Anfang 2018 sorgen die Prozessorlücken „Meltdown“ und „Spectre“ im Netz für Angst und Schrecken. Es handelt sich hierbei genauer um Sicherheitslücken, welche es Schadsoftware erlauben kann auf sensible Daten in Ihrem Arbeitspeicher zuzugreifen. (https://phi.de/meltdown-und-spectre/)

Nun reagierte auch Microsoft. In den aktuellen Betriebssystemen von Windows 7 bis Windows 10 fanden kumulative Patches statt. Allerdings sind diese Updates nur verfügbar, wenn der Registry-Schlüssel Ihres Computers richtig gesetzt ist. Dieser kann nur durch aktuelle Antivirus-Systeme eingestellt werden. Dieser Schlüssel dient zur Überprüfung des jeweiligen Antivirus-Programms und soll bestätigen, ob das Programm auf dem aktuellsten Stand ist.

Da die Windows-Betriebssysteme ab Windows 8 alle ein eigenes Antivirussystem besitzen ( den sogenannten „Windows-Defender“), kann dieser die Aufgabe eines Antivirusssystems übernehmen. Lediglich Windows 7 steht ohne Schutz da, da der „Windows-Defender“ von Windows 7 nur gegen „Spyware“ und „Adware“ schützt und somit nicht als vollwertiges Antivirussystem gilt.

Infolgedessen bleiben alle Windows 7 Betriebssysteme ohne ein vollwertiges Antivirussystem auf dem Patchlevel von Dezember 2017 stehen, ohne die Möglichkeit eines Updates.

Ob Ihr Rechner auch von diesem Problem betroffen ist, können Sie jederzeit unter Ihrem Updateverlauf sehen.

Da uns als IT-Experten nichts näher steht, als das Wohl und die Sicherheit unserer Kunden, überlassen wir nichts dem Zufall. Wir beschäftigen uns nur mit hochqualitativen Systemen und Anwendungen, um immer einen Schritt vor raus zu sein.

Passend zugeschnitten auf Ihre Wünsche erhalten Sie bei uns die beste Beratung und den besten Schutz. Rufen Sie einfach an! Wir freuen uns auf Sie!

Share

  • -

ConnectWise Control als Austausch gegen TeamViewer

Kategorie : News

Nach langer Suche haben wir jetzt einen Ersatz für TeamViewer für die Wartung Kunden Systemen gefunden.
Die Software „Control“ der Firma ConnectWise (ehemals ScreenConnect) wird von uns On-Premise in unserem eigenen Rechenzentrum betrieben und ersetzt ab sofort TeamViewer als unser präferiertes Fernwartungstool.

Die Software glänzt durch ihre hohe Anpassbarkeit, ihre Features und ihre simple Lizenzpolitik.
Es ist kein jährlicher, erzwungener Neukauf der Software mehr nötig, um auf dem aktuellsten Stand zu bleiben.
3 parallele User á 10 parallele Sitzungen sind in der Standardlizenz möglich, ebenso wie das gemeinsame Arbeiten an einer Sitzung.
Es findet eine lückenlose Aufzeichnung der Sitzungen, auf Wunsch als Video, statt.
Die Kommunikation wird OOB AES-256 verschlüsselt. Die Schlüsselverwaltung obliegt hierbei komplett uns. Alle Daten werden direkt in Jülich verarbeitet.

Kunden, die Hilfe benötigen, können sich diese nun direkt unter der Adresse https://screenconnect.phi.de holen.

Weitere Informationen finden Sie hier: https://www.connectwise.com/software/control

Eine nahtlose Integration in unser Ticket System erfolgt später.

Share

  • -

phi Medien Systeme GmbH: Deutschland hat den besten Datenschutz

Kategorie : Allgemein , News

Im Ausland wird das Thema Datenschutz teilweise deutlich weniger streng gehandhabt als in Deutschland. Regierungen, Geheimdienste und andere Dritte haben eventuell Zugriff. In Deutschland regelt hingegen das Bundesdatenschutzgesetz den Umgang mit personenbezogenen Daten. Es gibt vor, dass jeder selbst darüber entscheiden kann, was mit seinen Daten gemacht wird – das nennt sich informationelle Selbstbestimmung. Jeder kann sich beispielsweise eine Auskunft einholen, ob Daten von ihm gespeichert wurden und woher diese stammen. Auch der Anbieter, die diese Daten verarbeiten müssen dafür sorgen, dass sie nicht in fremde Hände kommen. Anbieter sind also zum Datengeheimnis verpflichtet.

Spätestens seit den Enthüllungen rund um die Dauerüberwachung durch Geheimdienste der USA und Großbritanniens sind Nutzer zunehmend sensibler geworden – und das zu Recht.

Schnelle Anbindung freut die Nutzer

Es ist kein Zufall, dass internationale Anbieter wie Google, Facebook oder Apple überall auf der Welt Rechenzentren haben. Denn auch wenn man im Internet im Prinzip jeden Inhalt von überall her abrufen kann, hat der Standort spürbare Auswirkungen auf die Ladezeit. Und Experten wissen: Ruft der potenzielle Kunde eine Website auf, zählt jeder Bruchteil einer Sekunde.

Google findet es ausgezeichnet

Das Ranking einer Website wird durch einen lokalen Serverstandort verbunden mit einer lokalen Länder-Domain positiv beeinflusst. Eine .de-Domain und ein deutscher Serverstandort sind für Suchergebnisse in Deutschland deshalb von Vorteil. Google bewertet also lokale Seiten innerhalb eines geografischen Raums höher.

phi betreibt seine Server mit eigener Solaranlage mit 41kWp und CO2-neutralem ÖKO Strom

Deutschland ist sehr engagiert im Umweltschutz – das kann man nicht von einigen unserer Nachbarländer behaupten und schon gar nicht von den USA. Ein Rechenzentrum verbraucht eine Menge Strom, daher ist es ökologischer, wenn dieser aus erneuerbaren Energien in Deutschland stammt. Beim Hoster phi setzen wir zudem auf Ressourcen-sparende technische Bauteile. Grünes Hosting – ja, das gibt es! Unserer Server betreiben wir vollständig mit CO2-neutralem Strom aus eigener Solaranlage mit 41kWp und von ÖKO Strom Lieferanten.

Prompte Hilfe im Fall der Fälle

So mancher Anbieter hat zwar einen deutschsprachigen Kundenservice, aber das Rechenzentrum befindet sich im Ausland. Problematisch wird das im Fall der Fälle, sobald ein Problem auftritt, das schnell behoben werden soll. Dann müssen sich Servicetechniker vor Ort und der Kundenservice erst einmal kurzschließen und eventuell noch Sprachbarrieren überwinden. Ein Hoster, der wie phi praktisch nebenan sitzt, hat es da um einiges einfacher und kann flexibler so wie schneller auf eventuelle Störungen reagieren.

Share

  • -

Meltdown und Spectre

Kategorie : News

 

Viele Kunden fragen sich derzeit, ob Sie ebenfalls von den unter den Namen „Spectre“ und „Meltdown“ bekannten Sicherheitslücken betroffen sind.

Seid Ihr auch betroffen?

Wir benutzen für unsere Infrastruktur zu 100% VMWare vSphere basierte Hardware Virtualisierung, unsere VM Hosts sind dadurch von Haus aus schon mal nicht verwundbar gegen Meltdown. Die Sicherheitspatches wie im VMWare Security Advisory beschrieben (https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html) haben wir bereits vor dem Release des SA mit dem Kumulativen Sicherheitspatch ESXi650-201712401-BG am 02.01.2017 auf allen Hosts installiert. Das Auslesen eines Speicherbereichs der nicht zur eigenen VM gehört ist damit nicht möglich.

Das Patchen der Gast Systeme (Ihrer VMs) obliegt Ihnen als System Owner. Fühlen Sie sich dazu nicht in der Lage, können Sie die Aufgabe des Patch Managements gerne an uns übertragen. Melden Sie sich dazu einfach telefonisch über die 02461 59360 oder via eMail an die support@phi.de.

 

Worum geht es überhaupt?

Spectre und Meltdown nutzen kritisch Sicherheitslücken in Modernen Prozessoren aus. Es handelt sich hier um einen Fehler in der Hardwarearchitektur.

Die Meltdown Lücke betrifft jeden Intel Prozessor seit 1995 (mit out-of-order execution) außer Intel Itanium und Intel Atom Prozessoren mit einem Baujahr vor 2013. Bei AMD Prozessoren ist derzeit noch unklar ob diese ebenfalls betroffen sind. ARM Prozessoren sind teilweise ebenfalls betroffen. (https://developer.arm.com/support/security-update)

Die Spectre Lücke betrifft nahezu jeden Prozessor, das Google Project Zero hat die Spectre Lücke jedenfalls sowohl auf AMD, Intel als auch auf ARM CPUs ausnutzen können.

Die technischen Details sind in der oben verlinkten Projekt Seite nach zu lesen. Grundsätzlich ermöglichen beide Lücken, sofern sich ein Angreifer auf dem System befindet, den Speicherzugriff vom Speicherbereich eines Programmes in den Speicherbereich eines anderen Programmes. Theoretisch wäre es also möglich Daten aus dem Home-Banking Programm über das ausnutzen dieser Lücken zu extrahieren.

Wieso theoretisch?

Der Angreifer braucht Zugriff auf das verwundbare System um diese Lücken ausnutzen zu können.

Nähere Informationen zu den genannten Sicherheitslücken sind hier zu finden.

https://spectreattack.com/

Es sind derzeit keine fälle bekannt bei denen Spectre und Meltdown durch Angreifer ausgenutzt worden sind.

Wo finde ich Patches?

Achten Sie auf die von Ihrem Softwarehersteller bereitgestellten Sicherheitspatches und installieren Sie diese Zeitnah.

Kann ich Spectre und Meltdown in Aktion erleben?

Ja. Das Project Zero hat hierzu 4 kleine Video Schnipsel aufgenommen.

Share

  • -

Neuer kompakter Hochleistungscluster

Kategorie : News

Es gibt Nachwuchst in der Firma phi Medien System GmbH. Ein neuer VMware Cluster von der Firma HP (DL580) mit zwei Servern ist in unserem Brandabschnitt eingezogen.

Mit einer Leistungsfähigkeit von 672 GB Arbeitsspeicher und 192 GHz Prozessor Takt aufgeteilt auf 160 logische CPU Kernen. Der neue Cluster, bestehend aus 2 Nodes mit jeweils 4 CPUs a 10 Kernen getaktet auf 2,4 GHz, ermöglicht uns die Aufnahme sehr großer zusammenhängender VMs wie beispielsweise Render-Nodes oder Raster Image Prozessoren.

Durch seine 32 physikalischen Netzwerkkarten á 1Gbit/s sind wir in der Lage auch Physikalisch getrennte Kunden-netze zu realisieren und hiermit auch höchsten Sicherheitsansprüchen gerecht zu werden.

Der Hochleistungscluster ist an unsere 16 Gbit/s FC SAN für maximale Verfügbarkeit angebunden. Damit sich zugleich auch nicht alles auf einem Node abspielt, sorgt unser 10 Gbit/s Backbone Netz in zusammenarbeit mit dem Distributed Resource Scheduler für eine ausgeglichene Lastverteilung. Die interne Kommunikation innerhalb der Kunden-netze erfolgt hier ebenfalls mit 10 Gbit/s.

Betrieben wird unser neuer Hochleistungscluster mit der Software vSphere Enterprise Plus 6.5 der gleichzeitig mit dem vCenter 6.5 zusammen arbeitet. Sie bietet Kernfunktionen zur Einhaltung der garantierten Service-Levels, wie z.B. Minimierung von Ausfallzeiten, Datensicherheit und automatisiertes Ressourcenmanagement.

Share

  • -

Zimbra – Nach Mails in den Log-Files suchen

Kategorie : News

Wenn man nachvollziehen möchte, ob eine Mail gesendet bzw. empfangen wurde, kann man selbstverständlich die Log-Files manuell durchsuchen. Hilfreicher ist aber der Befehl ‚zmmsgtrace‘. Dieser Befehl durchsucht standardmäßig die Log-Datei ‚/var/log/zimbra.log‘.

Die Syntax ist dabei:

zmmsgtrace [options] [<mail-syslog-file>...]

Hier die Beschreibung der wichtigsten Optionen (in Englisch):

Long Name Short Name Description
–help Shows the help for the usage options for this tool.
–id -i Message ID. Case sensitive regex.
–sender -s Sender address. Case insensitive regex.
–recipient -r Recipient address. Case insensitive regex.
–srchost -F Source host, using hostname or IP. Case insensitive regex.
–desthost -D Destination host, using hostname or IP. Case insensitive regex.
–time -t Start, end times in YYYYMM[DD[HH[MM[SS]]]] format
–year File year if no YYYY in file
–nosort Do not sort @ARGV files by mtime
–debug Verbose output useful for debugging
–man Display the entire man page. Contains useful examples.

 

Man logt sich also via SSH auf dem Mailserver ein und wechselt zum User ‚zimbra‘. Anschließend gibt man den Befehl ein.

Achtung: Wenn der Befehl nicht gefunden wird, dann liegt es daran, dass ‚zmmsgtrace‘ nicht in ‚/opt/zimbra/bin‘ liegt, sondern in ‚/opt/zimbra/libexec‘. Man kann dann den kompletten Pfad angeben.

Einige Beispiele:

/opt/zimbra/libexec/zmmsgtrace -s hermann

Zeigt die Meldungen aller Mails an, in denen in der Absende-Adresse ‚hermann‘ steht.

/opt/zimbra/libexec/zmmsgtrace /var/log/zimbra.log.1.gz /var/log/zimbra.log -s 'heinz\.test' -t 20170717,20170721

Durchsucht die Log-Dateien ‚/var/log/zimbra.log.1.gz‘ und ‚/var/log/zimbra.log‘ nach Mails des Absenders ‚heinz.test‘ im Zeitraum 17.07.2017 – 21.07.2017.

Quelle: https://wiki.zimbra.com/wiki/CLI_zmmsgtrace

Share

  • -

Nach Update verliert Alienvault seinen Netzwerkzugriff

Kategorie : News

Nach einem Update kann es vorkommen, dass Alienvault keinen Netzwerkzugriff hat. Der Grund dafür ist, dass Alienvault den entsprechenden Netzwerktreiber verliert.

Um dies zu verhindern, speichert man den entsprechenden Treiber (z.B. firmware-bnx2_0.43_all.deb) direkt auf dem Server. Wir haben dazu direkt im Home-Verzeichnis des Benutzers ‚root‘ ein zusätzlicher Verzeichnis namens ‚network-driver‘ angelegt und den Treiber dort gespeichert.

Nach dem Update und dem anschließenden Neustart muss man sich nun direkt am Server als ‚root‘ einloggen. Um auf das Terminal zu kommen, muss die Option ‚Jailbreak System‘ ausgewählt werden.

Nun führt man folgende Befehle aus:

service networking stop
dpkg -i Pfad_zum_Netzwerktreiber/firmware-bnx2_0.43_all.deb

Anschließend startet man das System neu.

Share

  • -

Whitelist / Blacklist Zimbra

Kategorie : News

Möchte man bestimmte Domains oder E-Mail-Adressen via Blacklist blocken oder via Whitelist erlauben, muss man die Konfiguration des ClamAV entsprechend ändern.

Dazu öffnet man die Datei /opt/zimbra/conf/amavisd.conf.in (als User ‚zimbra‘) und sucht nach folgendem Abschnitt:

  { # a hash-type lookup table (associative array)
    'nobody@cert.org'                        => -3.0,
    'cert-advisory@us-cert.gov'              => -3.0,
    'owner-alert@iss.net'                    => -3.0,
    'slashdot@slashdot.org'                  => -3.0,
    'bugtraq@securityfocus.com'              => -3.0,
    'ntbugtraq@listserv.ntbugtraq.com'       => -3.0,
    'security-alerts@linuxsecurity.com'      => -3.0,
...

 

Am Anfang dieser Liste kann man nun die Einträge eintragen, die erlaubt werden sollen (Whitelist). Dazu vergibt man diesem Eintrag ein hohen negativen Wert (maximal -10.0). Dabei ist zu beachten, dass am Ende jeder Zeile ein Komma stehen muss.

  { # a hash-type lookup table (associative array)
    'zimbra.com'                             => -10.0,
    'nobody@cert.org'                        => -3.0,
    'cert-advisory@us-cert.gov'              => -3.0,
    'owner-alert@iss.net'                    => -3.0,
    'slashdot@slashdot.org'                  => -3.0,
    'bugtraq@securityfocus.com'              => -3.0,
    'ntbugtraq@listserv.ntbugtraq.com'       => -3.0,
    'security-alerts@linuxsecurity.com'      => -3.0,
    'mailman-announce-admin@python.org'      => -3.0,
...

Einträge, die geblockt werden sollen (Blacklist) erhalten dem entsprechend einen hohen positiven Wert (maximal +10.0)

  { # a hash-type lookup table (associative array)
    'spammer.org'                            => +10.0,
    'zimbra.com'                             => -10.0,
    'nobody@cert.org'                        => -3.0,
    'cert-advisory@us-cert.gov'              => -3.0,
    'owner-alert@iss.net'                    => -3.0,
    'slashdot@slashdot.org'                  => -3.0,
    'bugtraq@securityfocus.com'              => -3.0,
    'ntbugtraq@listserv.ntbugtraq.com'       => -3.0,
    'security-alerts@linuxsecurity.com'      => -3.0,
    'mailman-announce-admin@python.org'      => -3.0,
...

Anschließend muss der Dienst neu gestartet werden

zmamavisdctl stop && zmamavisdctl start

Wichtig:

Nach einem Update von Zimbra gehen diese Einstellungen verloren.

Man sollte also immer eine Kopie der Datei amavisd.conf.in an einer anderen Stelle gesichert haben, um nach einem Update die entsprechende Datei zu überschreiben.

Share

  • -

Zentralisierte Sicherung der Konfiguration von HP ProCurve Switchen

Kategorie : News

Es ist ein bisschen umständlich, wenn man mehrere HP ProCurve Switche im Netzwerk hat und deren Konfiguration regelmäßig sichern möchte.

Deswegen habe ich mir eine zentralisierte Sicherung eingerichtet:

Dazu benötigt man einen Linux-Server (in meinem Fall CentOS 6) mit dem TFTP-Server-Dienst und der Scriptsprache expect.

Die Skriptsprache expect dient zur Automatisierung von interaktiven Aufgaben unter Unix. Es handelt sich um eine Erweiterung der Skriptsprache TCL für interaktive Anwendungen wie telnet, ftp, passwd, fsck, rlogin, ssh und andere.

Zuerst installiert man den TFTP-Server:

yum install syslinux tftp-server -y

Der TFTP-Servers wird mit Hilfe des xinetd-Daemon gestartet. Hierzu passt man die Konfigurationsdatei des Daemon (/etc/xinetd.d/tftp) wie folgt an:

# default: off
# description: The tftp server serves files using the trivial file transfer \
#       protocol.  The tftp protocol is often used to boot diskless \
#       workstations, download configuration files to network-aware printers, \
#       and to start the installation process for some operating systems.
service tftp
{
        disable = no
        socket_type             = dgram
        protocol                = udp
        wait                    = yes
        user                    = root
        server                  = /usr/sbin/in.tftpd
        server_args             = -c -s /var/lib/tftpboot
        per_source              = 11
        cps                     = 100 2
        flags                   = IPv4
}

Der Ordner, auf den nun der TFTP-Server verwiest (Upload- und Download-Ordner ist hier in der Zeile server_args angegeben (/var/lib/tftpboot).

Anschließend passt man noch iptables an.

Ob nun xinetd und damit tftpd immer aktiv bleiben soll oder nicht, bleibt jedem selber überlassen.

Weiterführende Information zur Konfiguration siehe https://dokuwiki.nausch.org/doku.php/centos:pxe:tftp

Nun installiert man noch expect:

yum install expect -y

Weiterführende Informationen zu expect siehe http://mikiwiki.org/wiki/expect

Damit die Konfig-Dateien der Switche auch noch zentral gelagert werden, wo auch andere Konfig-Dateien sich befinden, habe ich noch einen Ordner /BackupConfigs angelegt. Im Folgenden wird via Samba eine Windows-Freigabe in diesen Ordner gemounted. In dieser Samba-Freigabe habe ich noch eine leere Datei chkfile angelegt.

Nun kommen wir zum eigentlichen Backup-Prozess. Dazu habe ich zwei Scripte backup.sh, switch-backup2.sh) und eine Datei, welche die Netzwerk-Adressen, Username und Passwort enthält, switch.list), geschrieben. Diese drei Dateien liegen alle in einem Verzeichnis.

Alle Parameter, die anzupassen sind, sind im Folgenden rot und fett markiert.

backup.sh:

Dieses Script macht folgendes:

  • Es liest die Datei switch.list zeilenweise aus,
  • übergibt die entsprechenden Parameter an das Script switch-backup2,
  • mountet eine Samba-Freigabe in den Ordner /BackupConfigs (wurde vorher angelegt), auf der die Konfig-Dateien kopiert werden,
  • schaut nach, ob die Samba-Freigabe gemountet ist, indem geprüft wird, ob die Datei chkfile existiert,
  • kopiert die Konfig-Dateien vom TFTP-Ordner (hier /var/lib/tftpboot) in die Samba-Freigabe,
  • löscht Konfig-Dateien, die älter sind als 60 Tage,
  • unmounted die Samba-Freigabe wieder und
  • versendet eine Mail.

 

#!/bin/bash

#Read Date
d=`date +%d-%m-%Y`

date +"Startzeit: %d.%m.%Y %H:%M"  > mail.txt
echo " " >> mail.txt
echo " " >> mail.txt
echo "Zugriff auf folgende Switche:" >> mail.txt

#Read each line in switch.list

while read line
do
      case "$line" in
            "#"*) ;;
            *) zeile=$line;;
      esac

      #Split each line into IP, Name, User, Password
      IFS=","
      set - $zeile
      if [ -n "$zeile" ]; then
            #Open switch-backup2.sh with Parameters 
            #File to establish connection to each Switch and transfer Running Config 
            #to tftproot folder on local host
            date +"$2: %d.%m.%Y %H:%M"  >> mail.txt
            ./switch-backup2.sh $1 $2 $3 $4 $d
            sleep 1
      fi
done < ./switch.list

echo " " >> mail.txt
echo " " >> mail.txt
echo "Folgende Dateien wurden erstellt:" >> mail.txt
echo " " >> mail.txt

#List files in tftproot folder on local host and write it to mail.txt file
ls -ltr /var/lib/tftpboot/ >> mail.txt
echo " " >> mail.txt

#Mount Backup Folder on Samba-Share
mount -t cifs -o username=Sambauser,password=Sambapassword "//Path-To-Samba-Share" /BackupConfigs

#Check, if the mount point exists
file="/BackupConfigs/chkfile"

if [ -f "$file" ]
then
      #Delete all Configs older than 60 days (2 months)
      echo "Folgende Dateien älter als 2 Monate wurden gelöscht:" >> mail.txt
      find /BackupConfigs/*.cfg -mtime +60 -print -exec rm {} \; >> mail.txt
      #Move Configs
      mv /var/lib/tftpboot/*.cfg /BackupConfigs
      sleep 5
      umount /BackupConfigs
else
     figlet "ERROR" >> mail.txt
     echo "***** MOUNT-PUNKT NICHT ERREICHBAR - DATEIEN NICHT VERSCHOBEN ****" >> mail.txt
fi
date +"Endzeit: %d.%m.%Y %H:%M"  >> mail.txt

#Send Email
mail -s "Mail-Subject" "mailadress@mailserver.com" < mail.txt

switch-backup2.sh:

#!/usr/bin/expect

#Set Variables
set var_IP [lindex $argv 0]
set var_Name [lindex $argv 1]
set var_User [lindex $argv 2]
set var_Pass [lindex $argv 3]
set var_Datum [lindex $argv 4]

#Wait 5 seconds after every command
set timeout 5

#Open SSH connection for User to IP of the Switch
spawn /usr/bin/ssh $var_User@$var_IP

#Wait for message (yes/no) and sends ‚yes‘
expect "(yes/no)? " {
   send "yes\r"
}

#Wait for request of ‘password’ and send the password
expect "password:"
send "$var_Pass\r"

expect "Press any key"
send " "

expect "$"
send "config\r"

send "copy running-config tftp IPAdress-of-Linux-System $var_Datum-$var_Name.cfg\r"
expect "$"

send "exit\rexit\rexit\r"

expect "(y/n)"
send "y\n"

switch.list:

#IP-Adress,Name-Of-The-Switch,User,Password
IP-Adress-HP-Switch1,HP-Switch1,User,Password
IP-Adress-HP-Switch2,HP-Switch2,User,Password

Die Mail, die man erhält, sieht wie folgt aus:

Startzeit: 24.03.2017 14:31
  
 Zugriff auf folgende Switche:
 HP-Switch1: 24.03.2017 14:31
 HP-Switch2: 24.03.2017 14:31
 
  
 Folgende Dateien wurden erstellt:
  
 insgesamt 36
 -rw-rw-rw- 1 nobody nobody 14854 24. Mär 14:31 24-03-2017-HP-Switch1.cfg
 -rw-rw-rw- 1 nobody nobody  2216 24. Mär 14:31 24-03-2017-HP-Switch2.cfg

  
 Folgende Dateien älter als 2 Monate wurden gelöscht:
 /BackupConfigs/16-01-2017-HP-Switch1.cfg
 /BackupConfigs/16-01-2017-HP-Switch2.cfg
 
 Endzeit: 24.03.2017 14:33

Für eine zeitgesteuerten Ablauf muss man jetzt nur noch die crontab anpassen:

0 23 12 * * /Path-To-Script/backup.sh >> /Path-To-Logfiles/log.txt 2>&1

Dieses Script wird nun jeden 12. im Monat um 23:00 ausgeführt und schreibt zusätzlich die Ausgabe in ein Log-Datei namens log.txt

Share

Share