Vagrant Windows 7/10 Base Box erstellen

Vagrant ist eine freie- und Open-Source Ruby-Anwendung zum Erstellen und Verwalten von virtuellen Maschinen. Vagrant ermöglicht einfaches Deployment insbesondere in der Software- und Webentwicklung und dient als Wrapper zwischen Virtualisierungssoftware wie VirtualBox, VMware und Hyper-V und Software-Configuration-Management-Anwendungen beziehungsweise Systemkonfigurationswerkzeugen wie Chef, Saltstack und Puppet.

Wikipedia

Was ist das Ziel?

Es soll eine Windows 7 VM aus einer Vorlage erstellt werden, auf der in diesem Fall die Software LabVIEW (es geht auch jede andere Software) automatisch installiert werden soll.

Was benötigt man dazu?

Will man die Maschine längerfristig nutzen, braucht man selbstverständlich einen Lizenzschlüssel.

Erstellen der Vagrant Box

Der Erstellvorgang einer Box besteht aus 4 Schritten:

  1. Virtuelle Maschine erstellen
  2. Windows installieren
  3. Windows konfigurieren
  4. Box paketieren und exportieren mit Vagrant

1. Virtuelle Maschine erstellen

Man erstellt wie gewohnt eine VM. Werte wie Arbeitsspeicher und CPU sind frei wählbar, da sie später über die Vagrant Konfigurationsdatei angepasst werden kann. Am besten erstellt man die Base Box natürlich so schlank wie möglich, um viel Raum für Erweiterungen im späteren Verlauf zu lassen.

Diese Optionen in Virtual Box können durch die Konfigurationsdatei angepasst werden: Virtual Box Konfiguration

2. Windows installieren

Die VM wird gestartet und Windows installiert.

Vagrant wird sich später mit der Maschine verbinden müssen. Das passiert durch WinRM (Windows Remote Management). Dazu muss ein User existieren, über den der Zugriff realisiert wird. Standardmäßig nutz Vagrant den Benutzer “vagrant” mit dem Passwort “vagrant”. Sollte ein anderer Benutzer gewünscht sein, so muss er später in der Konfigurationsdatei angegeben werden. So oder so muss der Benutzer als Admin angelegt werden.

[fusion_tooltip title=”Info” class=”” id=”” placement=”top” trigger=”hover”]Man sollte bei der Netzwerkverbindung “privat” auswählen. Das öffentliche Profil bewirkt Probleme mit winrm in den nächsten Punkten.[/fusion_tooltip]

 

3. Windows konfigurieren

  • Virtual Box Tools installieren
  • UAC ausschalten in der Systemsteuerung oder via cmd:
    reg add HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesSystem /v EnableLUA /d 0 /t REG_DWORD /f /reg:64
  • Konfigurieren und Einschalten des WinRM Dienstes durch eine cmd mit Adminrechten:
    winrm quickconfig -q
    winrm set winrm/config/winrs @{MaxMemoryPerShellMB="512"}
    winrm set winrm/config @{MaxTimeoutms="1800000"}
    winrm set winrm/config/service @{AllowUnencrypted="true"}
    winrm set winrm/config/service/auth @{Basic="true"}
    sc config WinRM start= auto
  • Powershell Executionpolicy minimieren:
    Set-ExecutionPolicy Unrestricted
  • RDP einschalten und zulassen: Systemsteuerung – System – Erweiterte Systemeinstellungen – Remote
  • Updates installieren
  • Festplatte säubern, damit die Boxgröße etwas reduziert werden kann
    C:WindowsSystem32cleanmgr.exe /d c:
    Mit dem Sysinternals Sdelete Tool kann der freie Platz genullt werden
    sdelete.exe -z c:

4. Box paketieren und exportieren mit Vagrant

Zunächst erstellt man ein neues Verzeichnis und initialisiert es:

vagrant init

Das erstellte Vagrantfile wird dann an die Ansprüche angepasst:


# -*- mode: ruby -*-
# vi: set ft=ruby :

Vagrant.configure(2) do |config|

#Was ist die Basebox?
config.vm.box = "w7box"

#Vagrant mitteilen, dass es eine Windows Box ist und WinRM als Kontrollinstrument genutzt wird
config.vm.guest = :windows
config.vm.communicator = "winrm"
config.vm.boot_timeout = 600
config.vm.graceful_halt_timeout = 600

#Skripte, die nach Erstellen ausgeführt werden sollen
config.vm.provision :shell, path: "scripts/labview.cmd"

#Alternativer Benutzer für WinRM, wenn "vagrant" nicht genutzt werden soll
config.winrm.username = "admin"
config.winrm.password = "123456"

# Verbindung zu WinRM über Port 7889 und RDP via 7888
config.vm.network :forwarded_port, guest: 3389, host: 7888
config.vm.network :forwarded_port, guest: 5985, host: 7889, id: "winrm", auto_correct: true
config.vm.provider "virtualbox" do |vb|

#Name der VM in VB
vb.name = "Win7Std2"
end
end

Als nächstes wird die Base Box exportiert:

vagrant package --base VirtualBoxVMName --output "PfadzurBoxwindows.box" --vagrantfile "PfadzurVagrantfile"

  • VirtualBoxVMName: Wie heißt die VM in Virtual Box?
  • PfadzurBoxwindows.box: Wo soll die Box abgelegt werden?
  • PfadzurVagrantfile: Wo liegt die initiale Konfiguration von oben (kann auch weggelassen werden, dann wird die Konfiguration später angelegt)?
==> default: Clearing any previously set forwarded ports...
==> default: Exporting VM...
==> default: Compressing package to: PfadzurBoxwindows.box
==> default: Packaging additional file: Vagrantfile

Box benutzen

Damit die Box genutzt werden kann, muss sie zur Umgebung hinzugefügt werden:

vagrant box add PfadzurBoxwindows.box --name NameDerBox

Dabei wird die Box komplett auf die lokale Festplatte kopiert.

Entweder hat man die Umgebung vorher initialisiert und das Vagrantfile angegeben, dann kann man via

vagrant up

die VM erstellen lassen.

Sollte man mehrere Boxen haben oder das Vagrantfile nicht angegeben haben, so muss man mit

vagrant init NameDerBox

das Verzeichnis erstellen und ggf. das Vagrantfile dort abändern. Mit

vagrant up

wird dann auch diese VM erstellt.

In diesem Fall wurde noch ein Skript aufgerufen, was eine Software nachinstalliert hat.

Exchange Relay als Smarthost für Postfix

Um mich ein wenig mehr mit dem Thema Exchange auseinander zu setzen, habe ich bei Microsoft einen Exchange angemietet. Nach der Einrichtung ergibt sich allerdings folgendes Problem:

Der Exchange besitzt nur mich als einzigen Benutzer. Die bisher angelegten Konten auf meinem Postfix-Server können allerdings nicht einfach umgezogen werden bzw. sollen es auch nicht, da jedes weitere Konto eben Geld kostet. Daher soll der Exchange lediglich meine E-Mails verwalten und alle anderen Adressen sollen weiterhin über Postfix laufen.

Dazu muss aber zum Einen der Exchange wissen, dass er bestimmte Mails weiterleiten soll und zum Anderen muss Postfix seine Mails über den Exchange raus schicken.

1. Verwalten akzeptierter Domänen in Exchange Online

Zunächst definiert man im Exchange, die Domäne, die von ihm akzeptiert werden soll. Dabei gibt es zwei unterschiedliche Typen von akzeptierten Domänen: autorisierende und interne relayakzeptierte Domänen, die wie folgt definiert werden.

Autorisierend: Wenn man diese Option auswählt, werden E-Mails an E-Mail-Adressen zugestellt, die in Office 365 für Empfänger für diese Domäne aufgeführt sind. E-Mails für unbekannte Empfänger werden abgelehnt.

Internes Relay: Wenn man diese Option auswählt, bedeutet dies, dass sich Empfänger für diese Domäne in Office 365 oder auf dem eigenen E-Mail-Server befinden können. E-Mails werden an bekannte Empfänger in Office 365 zugestellt oder an den eigenen E-Mail-Server geleitet, wenn die Empfänger Office 365 unbekannt sind.

Der Exchange muss also als Relay fungieren und alle unbekannten Empfänger, die er nicht kennt, weiterleiten. Postfix ist dann die letzte Instanz und gibt einen NDR zurück, falls auch er das Postfach nicht kennt.

Anschließend müssen zwei Konnektoren erstellt werden, die die Mails weiterleiten und von Postfix als Relay empfangen können.

2. Wie funktionieren Office 365-Konnektoren mit meinem eigenen (lokalen) Server?

Um den Nachrichtenfluss in beide Richtungen zu ermöglichen, müssen Konnektoren eingerichtet werden.

Die nachstehende Abbildung zeigt, wie die Konnektoren mit dem eigenen E-Mail-Server funktionieren.

In diesem Beispiel sind John und Bob Mitarbeiter in Ihrem Unternehmen. John hat ein Postfach auf einem E-Mail-Server, den Sie verwalten, und Bob verfügt über ein Postfach in Office 365. John und Bob tauschen E-Mails mit Sun aus, einem Kunden mit einem Internet-E-Mail-Konto:

  • Zum Senden von E-Mails zwischen John und Bob sind Connectors erforderlich.

  • Zum Senden von E-Mails zwischen John und Sun sind Connectors erforderlich. (Sämtliche Internet-E-Mails werden über Office 365 übermittelt.)

  • Zum Senden von E-Mails zwischen Bob und Sun ist kein Connector erforderlich.

Quelle: Microsoft

3. Einrichten eines Konnektors von Office 365 zum E-Mail-Server

Unter “Nachrichtenfluss – Connectors” können die Konnektoren angelegt werden.

Anschließend kann der MX Record auf die Office365 DNS Einstellungen geändert werden.

4. Einrichten eines Konnektors vom E-Mail-Server zu Office 365

Es wird ein weiterer Konnektor angelegt:

Anschließend muss man Postfix so vorbereiten, dass er die ausgehenden Mails auch über Office365 als Relay verschickt.

Dazu genügt prinzipiell der Eintrag “relayhost” in der main.cf:

relayhost = [tjbraun.mail.protection.outlook.com]

Dienst neustarten und fertig.

Ab jetzt sollten alle ausgehenden Mails über das Relay verschickt werden und eingehende Mails landen beim Exchange und werden bei Bedarf weitergeleitet.

Problem beim Versand vom Mailserver

Das Problem ist nun allerdings, dass zwar externe Domains problemlos von Postfix angesprochen und erreicht werden können, allerdings wird eine Mail an das Exchange Konto immer lokal in Postfix zugestellt und nicht an den Exchange weitergeleitet. Ebenfalls können Mails an unbekannte Adressen der eigenen Domain nicht verschickt werden.

Das liegt daran, dass Postfix seine eigene Domain natürlich versucht lokal zuzustellen. Daher muss man ihm klar machen, dass manche Adressen nicht lokal vorhanden sind bzw. diese Mails so oder so über das Relay gehen, damit sie den Exchange überhaupt erreichen.

Dazu gibt es die Transport Lookup-Tabelle. In diese Lookup-Tabelle wird für jede Zieladresse (vollständige Emailadresse oder Domain) der sogenannte Next Hop eingetragen.

Die Tabelle kann z. B. so aussehen:

xyz@tj-braun.de smtp:[tjbraun.mail.protection.outlook.com]
abc@tj-braun.de smtp:[tjbraun.mail.protection.outlook.com]

Die Tabelle hat das Format: Adresse Transporttyp:Next Hop. Adresse kann sowohl eine vollständige Emailadresse als auch nur der Domainteil sein. Der Transporttyp ist beim Weitertransport an einen anderen Mailserver immer smtp. Der Next Hop ist der neue Zielhost. Für den Zielhost kann eine IP-Adresse, ein Hostname oder eine Domain eingetragen werden. Wird ein Host- oder Domainname eingetragen, dann wird auf diesen Namen eine MX-Abfrage durchgeführt. Soll keine MX-Abfrage durchgeführt werden, muß der Name in eckige Klammern gestellt werden. Generell bedeutet ein Eintrag in der Transport Lookup-Tabelle immer eine Art Ausnahme von dem normalen Zustellweg den Postfix sonst versuchen würde.

Würde hier die Domäne an sich angegeben werden, würden sich Postfix und Exchange die Mails bis in alle Ewigkeiten hin und her schieben. Daher werden fixe Adressen definiert, die der Exchange auch kennt und aufgrund der Domänen Regelung von vorhin auch nicht weiterleiten wird.

Nun muss noch die neue Lookup-Tabelle in Datenbanken umgewandelt werden:

postmap transport

Danach muß die main.cf noch geändert werden:

transport_maps = hash:/etc/postfix/transport

Und der Dienst neugestartet werden.

Ab jetzt werden Mails von Postfix an das Relay weitergeleitet, wenn die Adresse in der Transport Tabelle steht. Alle anderen werden lokal zugestellt.

Linux gdrive: Upload zu Google Drive über Command Line

Ich habe nach einer einfachen Möglichkeit gesucht, meine Dateien (in diesem Fall die Datenbank Backups) in meinem Google Drive zu sichern. Dazu müssen die Dateien aber von meinem Ubuntu Server via CLI in mein Drive geladen werden. Gdrive – kein offizielles Tool von Google – macht genau das.

Installation

Download der Linux Version von gdrive von GitHub.

wget https://docs.google.com/uc?id=0B3X9GlR6EmbnWksyTEtCM0VfaFE&export=download

Umbenennen der Datei.

mv uc?id=0B3X9GlR6EmbnWksyTEtCM0VfaFE gdrive

Ausführbar machen.

chmod +x gdrive

Und abschließend installieren.

install gdrive /usr/local/bin/gdrive

Verification Code hinterlegen

Damit der Google Drive Zugriff funktioniert, muss gdrive dafür berechtigt werden. Bei der ersten Ausführung eines gdrive Befehls wird nach dem Verification Code von Google gefragt.

Also einfach ein Auflisten der Dateien initiieren und den Anweisungen folgen. Der Link muss in den Browser kopiert werden, damit der Code generiert werden kann, welcher anschließend übergeben werden muss.

gdrive list

gdrive verification code

Die vollständige Befehlsübersicht gibt es hier.

Upload Ordner erstellen und ID bestimmen

Die hochgeladenen Dateien sollen in einen bestimmten Ordner hochgeladen werden. Gdrive benötigt dazu die ID dieses Ordners. Also wird in Google Drive händisch ein Ordner angelegt namens “DB Backups”. Um die ID dieses Ordners herauszufinden, kann danach gesucht werden.

gdrive list -q "name='DB Backups'"

gdrive search

Upload der Dateien mit gdrive

Dann kann initial die Datei hochgeladen werden.

gdrive upload backup.sql -p 0B8BrwyjZT63ISDdkOU4wNV85Vzg
Uploading backup.sql
Uploaded 0B8BrwyjZT63IcEJCc21jN3FfeGc at 27.5 KB/s, total 35.4 KB

Dabei definiert “-p” den Überordner des Dateiuploads. In dieses Verzeichnis wird die Datei hochgeladen.

Update von Dateien mit gdrive

Da Google Drive mit den IDs arbeitet und nicht mit Dateinamen, werden neu hochgeladene Dateien, die den gleichen Namen haben nicht überschrieben, sondern neu angelegt. Die Datei würde also mehrfach vorhanden sein. Dafür gibt es den “update” Befehl.

Nach dem initialen Upload hat man die IDs der jeweiligen Dateien und kann so das Update der Datei durchführen.

gdrive update 0B8BrwyjZT63INEZxT3RLMHgtcGc backup.sql
Uploading backup.sql
Updated 0B8BrwyjZT63INEZxT3RLMHgtcGc at 25.8 KB/s, total 35.4 KB

Dadurch wird eine neue Revision der Datei angelegt, die von Google 30 Tage lang vorgehalten wird.

Skript für das automatische Backup & den Upload mit gdrive

Mit folgendem Bash Skript werden die Datenbanken gesichert, hochgeladen und anschließend mit dem aktuellen Datum im Namen versehen. Dumps, die älter als 10 Tage sind, werden gelöscht.


#!/bin/bash
now=$(date +"%Y_%m_%d")
echo "Doing database backup with" $now "as date reference"
echo "Saving WordPress"
mysqldump wp -u root -p > /var/backups/wp.sql
echo "Saving Nextcloud"
mysqldump nc -u root -p > /var/backups/nc.sql
echo "Saving Piwik"
mysqldump piwik -u root -p > /var/backups/piwik.sql
echo "Saving Rainloop"
mysqldump rainloop -u root -p > /var/backups/rainloop.sql
echo "Saving Vmail"
mysqldump vmail -u root -p > /var/backups/vmail.sql
echo "Saving done"

echo "Upload to Drive"
gdrive update 0B8BrwyjZT63IT2V0Ymp2NEpCV28 /var/backups/wp.sql
gdrive update 0B8BrwyjZT63IaTRxemx6TTM0akk /var/backups/nc.sql
gdrive update 0B8BrwyjZT63ISUVhMFF1Nzk5R2M /var/backups/piwik.sql
gdrive update 0B8BrwyjZT63IMk5SWXpKclFZekk /var/backups/vmail.sql
gdrive update 0B8BrwyjZT63INGh3YUxYQ2Rkcmc /var/backups/rainloop.sql

echo "Moving dumps to name with timestamp"
mv /var/backups/wp.sql /var/backups/wp-$now.sql
mv /var/backups/nc.sql /var/backups/nc-$now.sql
mv /var/backups/piwik.sql /var/backups/piwik-$now.sql
mv /var/backups/rainloop.sql /var/backups/rainloop-$now.sql
mv /var/backups/vmail.sql /var/backups/vmail-$now.sql

echo "Deleting dumps older than 10 days"
find /var/backups/*.sql -mtime +10 -type f -delete -print
echo "done."

OpenVPN Server unter Ubuntu aufsetzen

Wie setzt man einen OpenVPN Server auf, um sich z.B. im öffentlichen WLAN abzusichern?

OpenVPN ist ein Programm zOpenVPN Logoum Aufbau eines Virtuellen Privaten Netzwerkes (VPN) über eine verschlüsselte TLS-Verbindung. Zur Verschlüsselung werden die Bibliotheken des Programmes OpenSSL benutzt. Es verwendet wahlweise UDP oder TCP zum Transport.

OpenVPN ist freie Software unter der GNU GPL und unterstützt die Betriebssysteme Linux, Solaris, OpenBSD, FreeBSD, NetBSD, Mac OS X, QNX, Windows 2000/XP/Vista/7/8, Android, iOS, Maemo und MeeGo sowie das Router-Linux OpenWRT, weiterhin stehen angepasste Implementierungen für eine Vielzahl von Linux-basierten Endgeräten, wie z. B. Settop-Boxen der Firma Dream Multimedia oder für Router der FRITZ!Box-Linie der Firma AVM zur Verfügung.

— Artikel in Wikipedia

Download des openvpn-install.sh Skripts

wget https://git.io/vpn -O openvpn-install.sh
--2016-12-21 10:24:08-- https://git.io/vpn
Resolving git.io (git.io)... 23.23.117.228, 107.21.206.81, 107.21.249.214, ...
Connecting to git.io (git.io)|23.23.117.228|:443... connected.
HTTP request sent, awaiting response... 302 Found
Location: https://raw.github.com/Nyr/openvpn-install/master/openvpn-install.sh [following]
--2016-12-21 10:24:10-- https://raw.github.com/Nyr/openvpn-install/master/openvpn-install.sh
Resolving raw.github.com (raw.github.com)... 151.101.12.133
Connecting to raw.github.com (raw.github.com)|151.101.12.133|:443... connected.
HTTP request sent, awaiting response... 301 Moved Permanently
Location: https://raw.githubusercontent.com/Nyr/openvpn-install/master/openvpn-install.sh [following]
--2016-12-21 10:24:11-- https://raw.githubusercontent.com/Nyr/openvpn-install/master/openvpn-install.sh
Resolving raw.githubusercontent.com (raw.githubusercontent.com)... 151.101.12.133
Connecting to raw.githubusercontent.com (raw.githubusercontent.com)|151.101.12.133|:443... connected.
HTTP request sent, awaiting response... 200 OK
Length: 13211 (13K) [text/plain]
Saving to: ‘openvpn-install.sh’
100%[======>] 13.211 --.-K/s in 0,01s
2016-12-21 10:24:11 (960 KB/s) - ‘openvpn-install.sh’ saved [13211/13211]

Nun wird das Skript ausführbar gemacht und ausgeführt.

chmod +x openvpn-install.sh
./openvpn-install.sh
Welcome to this quick OpenVPN "road warrior" installer
I need to ask you a few questions before starting the setup
You can leave the default options and just press enter if you are ok with them
First I need to know the IPv4 address of the network interface you want OpenVPN
listening to.
IP address: 1.2.3.4
What port do you want for OpenVPN?
Port: 1337
What DNS do you want to use with the VPN?
1) Current system resolvers
2) Google
3) OpenDNS
4) NTT
5) Hurricane Electric
6) Verisign
DNS [1-6]: 2
Finally, tell me your name for the client cert
Please, use one word only, no special characters
Client name: pixel
Okay, that was all I needed. We are ready to setup your OpenVPN server now
Press any key to continue...

Anschließend werden die Schlüssel generiert und der Serverdienst eingerichtet.

Um die VPN Verbindung bspw. über Android aufzubauen, können die kostenlosen Apps benutzt werden. Bspw. OpenVPN for Android

Zum Einrichten wird nur die Konfigurationsdatei (.ovpn) aus dem Userverzeichnis benötigt, die durch das Skript angelegt wurde.

OpenVPN unter Android
OpenVPN unter Android

Die aktuellen Verbindungen lassen sich der Status Logdatei unter /etc/openvpn/openvpn-status.log entnehmen:

OpenVPN CLIENT LIST
Updated,Wed Dec 21 10:32:24 2016
Common Name,Real Address,Bytes Received,Bytes Sent,Connected Since
pixel,1.2.3.4:25655,774387,2387112,Wed Dec 21 10:30:23 2016
ROUTING TABLE
Virtual Address,Common Name,Real Address,Last Ref
10.8.0.2,pixel,1.2.3.4:25655,Wed Dec 21 10:32:22 2016
GLOBAL STATS
Max bcast/mcast queue length,0

Nextcloud Undefined Function simplexml_load_file()

Um die neuste NC Version 11 nutzen zu können, muss mindestens PHP 5.6 installiert sein. Nach einem Upgrade der PHP Version von PHP 5.5 auf PHP 7.0 und dem teilweisen Upgrade auf Nextcloud 11 tritt folgender Fehler auf:

{"reqId":"0XX1AddR7FoxNPEzqO0d","remoteAddr":"","app":"PHP","message":"Error: Call to undefined function OC\App\simplexml_load_file() at /var/www/nextcloud/lib/private/App/InfoParser.php#61","level":3,"time":"2016-12-14T08:50:08+01:00","method":"GET","url":"/status.php","user":"--","version":"11.0.0.10"}
{"reqId":"6XpZ9rkTys2hBE9ffhYx","remoteAddr":"","app":"PHP","message":"Error: Call to undefined function OC\App\simplexml_load_file() at /var/www/nextcloud/lib/private/App/InfoParser.php#61","level":3,"time":"2016-12-14T08:50:40+01:00","method":"GET","url":"/status.php","user":"--","version":"11.0.0.10"}

Es fehlen nach dem PHP Upgrade noch weitere Module:
apt-get install php7.0-xml
apt-get install php7.0-zip
apt-get install php7.0-cURL
apt-get install php7.0-gd
service apache2 restart

Anschließend kann auch das Upgrade von Nextcloud durchlaufen:
su - www-data -s /bin/bash -c 'php /var/www/nextcloud/occ upgrade'

Upgrade php5.5 auf 7.0 unter Ubuntu

PHP in der aktuell installierten Version kann man sich via php -v anzeigen lassen.

Um ein Upgrade auf eine neue Version von PHP durchzuführen, kann man Ondřej Surý’s PPA nutzen. Er pflegt die PHP Pakete unter Debian. Die PPA installiert man wie folgt:

apt-get install software-properties-common
add-apt-repository ppa:ondrej/php
apt-get update
apt-get install php7.0

Nutzt man MySQL, muss dieses Paket ebenfalls auf die neue Version gebracht werden:

apt-get install php7.0-mysql

Webserver anpassen

Die alte PHP Version ist immer noch installiert. Um dem Apache mitzuteilen, dass er die neue Version nutzen soll, muss das alte PHP-Modul deaktiviert und das neue aktiviert werden:

a2dismod php5
a2enmod php7.0

Webserver neu starten und fertig.

service apache2 restart

Zum Testen kann man wieder php -v eingeben oder aber die info.php anlegen und sich die aktuellen Einstellungen anzeigen lassen:

<?php
phpinfo();
?>

Subversion SVN Suche in allen Repositories

Hat man bei der Menge an Repositories in Subversion den Überblick verloren und sucht nach einer Datei oder einem Verzeichnis in allen Repositories, kann man es durch ein Bash Skript abwickeln:


#!/bin/bash
IFS=$'n'
cd /srv/svn-parent/
pwd
#Verzeichnis auflisten
array=(*/)
#Repos durchgehen
for dir in "${array[@]%/*}";
do echo "$dir";
files=`svn list --depth infinity -R http://subversion-server/svn/$dir | grep IrgendeinStringNachdemManSuchenWill`
for fn in $files;
do
echo http://subversion-server/svn/$dir/$fn
done
done

Der eigentliche Suchbefehl lautet:

svn list --depth infinity -R http://subversion-server/svn/repository | grep xyz