Dez 192013
 

GnuPG ist sehr einfach unter Debian Wheezy zu installieren. Zuerst brauch man folgende Pakete:

Nun kann man ganz einfach das Modul für PHP installieren:

Als letztes erstellt man nur noch unter

eine Datei „gnupg.ini“ mit dem Inhalt

Als letztes einmal den Apache durchstarten

Setzt man mod-fpm ein ist es sinnvoll auch diesen Daemon durchzustarten

php_gnupg

Nov 142013
 

Durch einen aktuellen Fall musste ich wegen einer Typo Webseite ImageMagick (6.7.7-10) auf eine ältere Version downgraden. Wie schon in einem vorherigen Artikel ist ein Downgrade bei Debian sehr einfach. Basis war die Version

und Ziel die Version

Ich bin wie folgt vorgegangen:

  • Debian Squeeze Sourcen hinzufügen
  • Eine Datei “/etc/apt/preferences.d/preferences” erstellen und folgenden Inhalt hinzufügen
  •  Neue Quellen einlesen
  • Alle installierten ImageMagick erfassen
  • Als letztes alle Pakete neu installieren

Das war auch schon alles. Nun steht Euch die ältere Version von ImageMagick auf dem Server zur Verfügung

Nov 142013
 

Immer wieder bin ich von der Leichtigkeit des Debians begeistert. Um global PHP auf dem Server auf die Version 5.3 einzuspielen bedarf es nicht viel Arbeit:

  • Debian Squeeze Sourcen hinzufügen
  • Eine Datei „/etc/apt/preferences.d/preferences“ erstellen und folgenden Inhalt hinzufügen
  • Neue Quellen einlesen
  • Alle installierten PHP-Pakete erfassen
  • Als letztes alle Pakete neu installieren

Das war schon alles. Nun ist PHP in der Version 5.3 vorhanden.

Apr 302013
 

Wie ich schon im letzten Beiträg erwähnt habe, stelle ich heute den Beitrag ein, sich mit Adiscon LogAnalyzer per LDAP-Login an einem Windows AD anzumelden. Wie man den zentralen RsysLog installiert wird auf vielen Seiten sehr gut erklärt. Von daher möchte ich darauf nicht mehr eingehen. Als Vorbereitung sollten die entsprechenden Windowsuser schon in einer separaten Security-Group eingetragen sein. In meinem Beispiel wurde eine Security Gruppe „SysLogServerAccess“ dafür angelegt. Als zweites legt einen AD-Benutzer an, den Ihr nur für die Verbinbung vom Webserver zum AD nutzt. Dieser Benutzer sollte auch keine Adminrechte besitzen. In meinem Beispiel nenne ich den Benutzer „SysLogServerUser“. Die letzteVorbereitung wäre einen MySQL-Benutzer anzulegen, der Zugriff auf die Datenbank von RSysLog (SysLog) und auf die Datenbank des Loganalyzer (loganalyzer) besitzt.
Nun kann es losgehen…

Die aktuellste Version des Loganalyzer laden wir von der Seite http://loganalyzer.adiscon.com/ herunter.
Entpackt das Paket in ein temporäres Verezichnis (z.B /tmp/). Nach dem entpacken findet Ihr ein Verzeichnis „src“ und „contrib„. Den Inhalt beider Verzeichnisse kopiert Ihr dann in das Verzeichnis wo Ihr den Webspace eingerichtet habt.
Zuerst werden die beiden Dateien „configure.sh“ und „secure.sh“ mit

ausführbar gemacht. Mit dem Ausführen von

wird eine leere „config.php“ erstellt.
Verbindet Euch jetzt auf den URL des Loganalyzer.
Bei der Installation ist fast alles selbsterklärend. Deswegen gehe ich nur auf die Steps 2,3 und 7 ein:
loganalyzer_step2
Hier soll schon am Anfang darauf geachtet werden, daß die „config.php“ beschreibbar ist.
loganalyzer_step3

In der Sektion „User Database Options“ werden nun der Datenbankbenutzer eingetargen den wir vorher schon angelegt hatte:

  • Enable User Database => (yes)
  • Database Host => (localhost)
  • Database Port => (3306)
  • Database Name => (loganalyzer)
  • Table prefix => (logcon_)
  • Database User => (loganalyzer)
  • Database Password => (MySQL Passwort)

Die LDAP-Einstellungen sind nun mit am wichtigsten:

  • Require user to be logged in => (yes)
  • Authentication method => (LDAP)
  • LDAP Server Hostname/IP => (IP-Adresse des Domaincontroller)
  • LDAP Port, default 389 (636 for SSL) => (389)
  • Base DN for LDAP Search => (OU=Abteilung,DC=domain,DC=tld)
  • Basic Search filter => (&(objectClass=User)(memberOf=CN=SysLogServerAccess,OU=Groups,DC=domain,DC=tld)(!(userAccountControl:1.2.840.113556.1.4.804:=2)))
  • LDAP Username attribute => (sAMAccountName)
  • Privilegied user used to LDAP queries => (CN=SysLogServerUser,OU=Abteilung,DC=domain,DC=tld)
  • Password of the privilegied user => (SysLogServerUser Passwort)
  • Default administrative LDAP Username => (Ein LDAP Benutzername)

Bei diesen Einstellungen achtet darauf, daß der Eintrag von „Basic Search filter“ komplett mit den Klammer kopiert wird! In der Regel werden alle Benutzer in der Gruppe „Users“ angelegt. Wir haben alle Benutzer in eine OU „Abteilung“ verschoben. Was auch wichtig ist: Verwechselt nicht „Default administrative LDAP Username“ mit dem neu angelegten AD Benutzer für die Abfrage der AD. Tragt hier Euren eigenen Login ein. Dieser erhält gleichzeig auch von Anfang an Adminrechte.
Die folgende Schritte erklären sich wieder von selbst. Wichtig ist noch einmal der Schritt 7:
loganalyzer_step7

  • Name of the Source => (RsSysLog)
  • Source Type => (MySQL Native)
  • Select View => (SysLog Fields)
  • Table type => (MonitorWare)
  • Database Host => (localhost)
  • Database Name => (Syslog)
  • Database Tablename => (SystemEvents)
  • Database User => (loganalyzer)
  • Database Password => (MySQL Passwort)
  • Enable Row Counting => (no)

Ich denke bei diesen Einstellungen brauche ich nicht viel zu erklären. Achtet halt nur drauf das Ihr die Daten richtig eintragt. Nach dem Klick auf „next“ sollte die Installation abgeschlossen sein.

Versucht Euch nun mit Eurem AD-Benutzerdaten an dem Webinterface anzumelden. Wichtig ist natürlich das der Benutzer auch in der Gruppe „SysLogServerAccess“ eingetragen ist!

 

Apr 272013
 

Es gibt einige Anleitungen im Netz wo sich zu diesem Thema geäussert wird. Aber eine kurze Anleitung und die auch noch noch funktioniert ist mir auf die schnelle leider keine unter gekommen.
Nun stelle ich mal meine Notizen dazu Online und hoffe das auch andere damit was anfangen können..
Der Grund für diese Authentifizierung war ein Single-Sign-On für unseren zentralen SysLog-Server. Dort wurde eine Weboberfläche (Loganalyzer: http://loganalyzer.adiscon.com) installiert und wir möchten natürlich nicht das dort jeder Zugriff hat. Auch der Loganalyzer besitzt auch eine LDAP-Authentifizierung, die ich aber erst später funktionstüchtig auf Gruppenbasis ans laufen gekommen habe. Dazu schreibe ich später einen separaten Beitrag.

Als erstes sollte man die Vorbereitungen auf dem AD-Controller durchführen. Dazu habe ich eine extra Sicherheitsgruppe unter der OU „Groups“ erstellt (in diesem Beispiel nenne ich sie „AccessGroup“).
Anschließend weisse ich die entsprechenden Benutzer dieser Gruppe zu.
Weiter geht es mit einem extra Benutzer der nur für die LDAP-Anbindung genutzt wird (nehmt bitte keinen Amdinistrator).

Jetzt können wir das Modul für den Apache installieren

Nun muss das Modul noch aktiviert werden und der Apache einmal durchgestartet werden

Als letztes braucht man nur noch in der Apache Konfiguration die entsprechende Authentifizierung aktivieren

Bei uns liegen alle Benutzer in einer OU und nicht mehr unter „Users“. Deswegen erscheint auch hier die OU „Abteilung“. Jetzt noch einmal einen Restart des Apache Webservers durchführen.
Nun sollte das Verzeichnis durch eine LDAP-Authentifizierung geschützt sein. Funktioniert die Anmeldung nicht dann erhöht einfach den LogLevel in der Apache Konfiguration:

Jetzt sieht man genau wo das Problem besteht.

Apr 132013
 

Heute hat mich ein guter Freund angerufen und wir mitgeteilt das auf seiner Seite nur noch

erscheint… Da die Seite von mir nicht geändert wurde, hatte ich direkt einen üblen Verdacht. Und genau dieser Verdacht wurde kurze Zeit später bestätigt, nachdem er eine Email von 1&1 gelesen hat. Der Support von 1&1 hat 2 Dateien festgestellt die nicht auf eine Joomla-Installation gehören.
Als erstes habe ich direkt mal die Zugangsdaten zu MySQL geändert. Anschließend stellte ich fest, das unzählige Dateien (.js, .jpg, .css) die Dateirechte (0200) hatten.
Die beiden Dateien die der Hacker hochgeladen hatte lagen im Verzeichnis:

und lauteten:

Der Inhalt der Datei „.jos_tue.php sieht wie folgt aus:

Den Inhalt der Datei „googlexml.php“ kann ich leider nicht posten, da sonst der Virenscanner anschlägt. Sogar mein Virenscanner hat die Datei sofort gelöscht.

Feb 192013
 

Seit längerem habe ich einen Debian-Mirror für Wheezy erweitert. apt-mirror hat auch alles ordentlich heruntergeladen und es ist auch möglich, intern einen Server über den Mirror zu installieren. Mein Problem waren immer die Translations „i18n“, die nicht sauber von apt-mirror geladen wurden.
Nun bin ich über einen Beitrag gestolpert der genau dieses Problem fixt: Follow me

Man muss also nur die Datei „/usr/bin/apt-mirror“ mit einem Editor öffnen und nach der Zeile „363“ (Squueze) oder Zeile „355“ (Wheezy) (der Block sieht wie folgt aus):

und die nächsten Zeilen dort einfügen:

 

Anschließend startet man noch einmal „apt-mirror“ auf der Konsole und die Server die diesen Mirror als Quelle nutzen, bekommen nun auch Ihre i18n….

Okt 172012
 

Seit Tagen habe ich versucht einen CronJob mit lynx einzurichten. Dabei musste auf einer Webseite ein PHP-Skript ausgeführt werden. Ich muss dabei sagen, dass es auf einem anderen Server funktioniert hat. Im Prinzip ist das ja nichts wildes, wenn dieses SSL mir nicht einen Strich durch die Rechnung gemacht hätte.
Bei dem Aufruf des Befehls

Erhielt ich diese Meldung:

Verstehen konnte ich das erst einmal überhaupt nicht… Doch dann viel mir ein, dass auf dem anderen Server, wo es funktionierte, Debian Squeeze installiert war… Und siehe da, das Internet hatte eine Antwort für mich… Denn mit der Version auf Debian Lenny gibt es wirklich Probleme mit SSL….
Aber das Internet hat für die meisten Probleme auch Antworten… 🙂
Wenn man in der Datei

den Schalter

aktiviert, dann funktioniert die Verbindung zu https ohne Probleme…

Danke Internet….

Jul 202012
 

Immer wieder bekomme ich von Kunden eine CD mit Bildern die Online gestellt werden sollen. Leider fällt mir da auf, dass die Bilder unterschiedlich mit „jpg“, „jpeg“, oder „JPG“ enden.
Um nicht jede Datei einzeln umzubenennen, kann man sich unter Linux einer kleinen „for-Schleife“ zur Hilfe nehmen…

So is das Problem in Sekunden aus der Welt geschafft!
PS: Wenn ein paar Dateien darunter sind die schon mit „.jpg“ enden, wird eine Meldung kommen, dass die Datei schon existiert. Das ist aber nicht so wild.

Jul 052011
 

Gestern hatte ich auf unserem Nagios-Cluster die HP-Agents noch einmal komplett installiert um die „HP System Management Homepage“ zu nutzen.
Nach der Installation und ein paar Einstellungen sah alles bestens auch und ich bin nach Hause gefahren.
Heute Morgen wollte ich ein Script ausführen welches das Addons „Mod Gearman“ nutzt. Und auf einmal kam eine Fehlermeldung

Das war mir absolut unerklärlich, da der Befehl bis jetzt immer funktioniert hat. Ich habe also noch einmal den Befehl

abgesetzt. Anschließend ein

sollte mir die richtigen Dateien anzeigen.  Aber da war nichts drin…

Nach langem suchen und nach einem Vergleich mit einem anderen Debian Server fiel mir auf, daß die Datei „ld.so.conf“ nicht mehr existierte. Sie wurde gelöscht und durch ein Verzeichnis ersetzt. Und in diesem Verzeichnis lag eine Datei „hpsmh.conf“. Jetzt war mir einiges klar. Also das Verzeichnis wurde gelöscht und eine Datei mit dem selbigen Namen erstellt. Der Inhalt muss dann wie folgt aussehen:

Anschließend nochmal ein

und schon funktioniert wieder alles!

Danke an der Hersteller für die tolle Änderung!

Durch das Fortsetzen der Benutzung dieser Seite, stimmst du der Benutzung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen", um Ihnen das beste Surferlebnis möglich zu geben. Wenn Sie diese Website ohne Änderung Ihrer Cookie-Einstellungen zu verwenden fortzufahren, oder klicken Sie auf "Akzeptieren" unten, dann erklären Sie sich mit diesen.

Schließen