Benutzerordner bei neu angelegten Benutzern entfernen (Nextcloud)

Bei Nextcloud (bei mir nun in Version 15) werden (standardmäßig) bei neu angelegten Benutzern ein paar Verzeichnisse sowie Dateien in den Benutzerordner kopiert.

Dies lässt sich verhindern bzw. anpassen.

Die Dateien dazu befinden sich in der nextCloud Installation im Ordner core/skeleton. Der Inhalt kann geändert oder gar gelöscht werden.

Viel Spass beim testen …

Nachtrag:
Der beschriebene Weg ist nicht korrekt bzw. zu empfehlen, da bei jedem Update von Nextcloud dieses Verzeichnis wieder mit den Standard-Dateien gefüllt wird ;-(

Stattdessen sollte in der Nextcloud Konfiguration (…/config/config.php) folgendes hinzugefügt werden:

  'skeletondirectory' => '', 

Kein Netzwerk nach Upgrade auf Ubuntu 16.04 LTS

Hallo zusammen,

ein vorhandenen (virt.) Ubuntu Server wurde bereits problemlos von Release 12.04 auf Release 14.04 upgedated.

Nun wollte ich das System erneut von Release 14.04 auf 16.04 updaten. Das Update an sich verlief eigentlich problemlos – nur war anschließend kein Netzwerkzugriff mehr möglich.

Auch beim Systemboot wurde plötzlich gemeldet, das das Interface „eth0“ nicht mehr gefunden wurde.

Einen Blick in die Netzwerkconfig verriet nun auch das Problem.

ifconfig -a

In der bisherigen Konfiguration war das Netzwerk mit dem Interface „eth0“ verknüpft. Nach dem Upgrade heißt es jedoch nun (zumindest bei mir!) „ens160“.

OK, dann ändern wir das nun in der Configdatei.

sudo nano /etc/network/interfaces

Darin die Einträge abändern auf:

auto ens160
iface ens160 inet static

Anschließend noch das Netzwerk neu starten und schon hat das Linuxsystem wieder eine Verbindung …

 

Viel Spass nun beim testen …

StartCom stellt ab 2018 keine Zertifikate mehr aus …

In den vergangenen Jahren habe auch ich von StartCom die kostenlosen SSL Zertifikate genutzt – das Ende wurde jedoch schon Anfang des Jahres (leider) eingeläutet.

Nachdem seit Anfang 2017 bereits Mozilla im Browser Firefox den Zertifikaten von StartCom (und WoSign) nicht mehr vertraut wurden, zog einige Zeit später auch Google im Browser Chrome nach und entfernte auch in diesem die Rootzertifikate (RootCA’s) von StartCom, damit auch diesen nicht mehr vertraut wird. Mittlerweile vertraut auch Apple den Zertifikaten nicht mehr, welche nach dem 01.12.2016 ausgestellt wurden.

Grund hierzu waren Richtlinienvertröße bei den Zertifizierungsstellen.

Nun zog die Firma StartCom endgültig den Stecker und stellt ab 01.01.2018 keine Zertifikate mehr aus.

Die bisher ausgestellten Zertifikate behalten zunächst noch Ihre Gültigkeit, Verlängerungen werden ab Januar 2018 nicht mehr ausgeführt. Ab 2020 verlieren jedoch auch bis dann noch vorhandene Zertifikate die Gültigkeit.

Eine mögliche Alternative dazu wäre Let’s Encrypt

Link zur Abkündigung von StartCom

 

Viel Spass noch beim testen…

Ubuntu 14.04 LTS – SSH Anmeldung als root erlauben

Standardmäßig ist ein direkter root-Login per SSH an einem Ubuntu 14.04 LTS nicht möglich.

Um dies wieder zu (re-)aktivieren, müssen folgende Dinge ausgeführt werden.

1.) per normaler User anmelden und das Passwort für den root-User setzen

sudo passwd root

2.) Die ssh-Config bearbeiten

vi /etc/ssh/sshd_config

Folgende Zeile ändern:

#bisherige Methode
#PermitRootLogin without-password

#root Login erlauben
PermitRootLogin yes

3.) ssh Daemon neu starten

service ssh restart

Nun sollte der SSH Zugriff als root möglich sein.

 

Hinweis: das standardmäßige Deaktivieren des root Zugriffes per SSH geschieht nicht durch Zufall -> dies hat Sicherheitsgründe!

Sei dir bitte daher im klaren, welches Risiko du (durch das ermöglichen des root Logins) damit eingehst.

 

Viel Spass nun beim testen …

Update Redmine von 3.1.2 auf 3.2.1

Basierend meinen Beitrag https://www.small-blog.de/update-redmine-3-0-2-auf-3-0-3-auf-einem-ubuntu-14-04-lts/ habe ich ein weiteres Update ausgeführt und dies hier dokumentiert.

 

Vorweg: Der nachfolgende Aufschrieb ist lediglich eine Niederschrift zu meiner Umgebung – diese kann ggf. mit deiner Umgebung abweichen!

Aktuell läuft auf einem Ubuntu 14.04 LTS eine bestehende redmine Installation in Version 3.1.2 – diese soll nun auf die Version 3.2.1 aktualisiert werden.

  • 1. Backup!

Sichere VOR dem Updatevorgang die Datenbank sowie die Dateistruktur.

  • 2. Backup kontrollieren

Nur für alle Fälle …

  • 3. Originalverzeichnis umbenennen bzw. wegkopieren
cd /daten/www/
cp -r -p redmine redmine-alt
  •  4. Download der neuen Redmineversion und anschließend entpacken
wget http://www.redmine.org/releases/redmine-3.2.1.tar.gz
tar -xvzf redmine-3.2.1.tar.gz 
mv redmine-3.2.1 redmine
  •  5. Vorherige Configs + bisherige Daten auf neue Redmineversion kopieren
cp -p redmine-alt/config/database.yml redmine/config/database.yml
cp -p redmine-alt/config/configuration.yml redmine/config/configuration.yml
cp -p -r redmine-alt/files redmine/
cp -p -r redmine-alt/plugins redmine/
  •  6. Nun das eigentliche Update ausführen
bundle install --without development test rmagick
bundle exec rake generate_secret_token
bundle exec rake db:migrate RAILS_ENV=production
bundle exec rake redmine:plugins:migrate RAILS_ENV=production
  • 7. Zum Schluss noch die Rechte prüfen bzw. setzen
chown -R root:www-data /daten/www/redmine
chown -R www-data:www-data files/ log/ tmp/ public/plugin_assets
  •  8. Nun noch den Apache mal durchstarten
service apache2 restart

Anschließend solltest du dich auf der (aktualisierten) redmine Installation anmelden können.

Unter Administration => Information sollte anschließend

Environment:
  Redmine version                3.2.1.stable
...

zu sehen sein.

Viel Spass nun beim testen …

Nagios – Prüfung Prozess auf Remote Linux System

Hallo,

ein Nagios mit Version 4 läuft bei mir schon lange (derzeitig auf einem Ubuntu 14.04 LTS).

Die meisten Serversysteme prüfe ich auf Erreichbarkeit (PING) – bei einigen Windowssystemen habe ich jedoch auch zwischenzeitlich Prozessprüfungen oder Kapazitätsprüfungen hinzugefügt.

Da ich nun auch auf einem Raspberry PI (v1) ein paar Dinge laufen lasse, möchte ich nun eine Prozessprüfung darauf machen mittels NRPE (Nagios Remote Plugin Executor).

Auf dem Raspberry läuft für eine TK-Anlage Musik in der Dauerschleife – dieses Prozess (mpd) will ich prüfen.

Nachfolgend mein kleiner Aufschrieb meiner Config.

Starten wir mit der CONFIG auf dem Raspberry (remote host):

Zunächst muss auf dem Raspberry den NRPE Server installieren werden mittels

sudo apt-get install nagios-nrpe-server

Ist dies geschehen, muss in der NRPE Config den Nagios Server als Host hinterlegen, damit sich dieser verbinden darf.

Hierzu muss die Datei

sudo vi /etc/nagios/nrpe.cfg

in der Zeile

allowed_hosts=127.0.0.1,192.168.0.106

erweitert bzw. ergänzt werden.

Die Konfigurationsdatei /etc/nagios/nrpe.cfg enthält bereits vordefinierte Kommando Definitione, welche genutzt werden können.

Für meinen Fall füge ich ein zusätzliches Kommando hinzu (hervorgehoben).

command[check_users]=/usr/lib/nagios/plugins/check_users -w 5 -c 10
command[check_load]=/usr/lib/nagios/plugins/check_load -w 15,10,5 -c 30,25,20
command[check_hda1]=/usr/lib/nagios/plugins/check_disk -w 20% -c 10% -p /dev/hda1
command[check_zombie_procs]=/usr/lib/nagios/plugins/check_procs -w 5 -c 10 -s Z
command[check_total_procs]=/usr/lib/nagios/plugins/check_procs -w 150 -c 200

command[check_mpd_proc]=/usr/lib/nagios/plugins/check_procs -c 1:1 -C mpd

Hierbei prüfe ich den Prozess mpd (-C mpd), ob dieser ausgeführt wird oder nicht.

Mit dem Parameter „-c 1:1“ wird angegeben, das wenn 1 Prozess läuft, die Abfrage OK ist – läuft er nicht, ist er „kritisch“

In der Config können noch weitere Änderungen gemacht werden – je nach Anforderung.

Damit es später auch keine Rechte-Probleme mit der (remote-)Ausführung gibt,

sollte für den User „nagios“ eine Ausnahme in der Datei

/etc/sudoers

gemacht werden.

In meinem Beispiel habe ich die Ausführung aller PlugIn Scripte erlaubt

nagios ALL=(ALL) NOPASSWD: /usr/lib/nagios/plugins/

Aber zum Schluss nicht vergessen, den Daemon neu zu laden.

sudo service nagios-nrpe-server reload

 

Weitere gehts mit der CONFIG auf dem NAGIOS Server…

Hier muss sichergestellt werden, das die NRPE Plugins installiert sind.

Falls nicht, können diese (und nur diese) wie folgt nachinstalliert werden.

sudo apt-get --no-install-recommends install nagios-nrpe-plugin

Mit der Option „–no-install-recommends“ wird verhindert, dass Nagios mit installiert wird.

Nun muss ein neuer Prüfprozess im Nagios erfasst werden

define command{
                command_name                          check_lxremote_mpd
                command_line                          /usr/lib/nagios/plugins/check_nrpe -H $HOSTADDRESS$ -p 12489 -c check_mpd_proc
}

Fix noch eine Hostzuweisung des Checks machen und Nagios reloaden.

Dann sollte es hoffentlich wie folgt aussehen.

blog-raspi-nrpe

Viel Spass nun beim testen …

Upgrade Kodi auf Version 15.2

Hallo zusammen,

nachdem auf meinem Raspberry seit längerem Kodi (früher auch unter XBMC bekannt) mit Version 14.2 lief, war es mal wieder an der Zeit zum upgraden – aber wie?

Bei „Prof. Google“ fand ich verschiedene Wege. Viele sagten, mache ein Backup, exportiere die Einstellungen, ziehe eine Neuinstallation über die SD-Karte drüber und spiel die Config zurück – ein möglicher Weg, für mich aber der unbequemste 😉

Es gibt einen viel einfacheren Weg (zumindest aus meiner Sicht).

Lade zunächst das Update von der OpenELEC Seite herunter – zum Zeitpunkt dieses Artikel’s war es Version 15.2 (stabile).

Achte darauf, das du die richtige Datei herunterlädst – in meinem Fall für den Raspberry B+ war es diese Datei.

Standardmäßig ist im Kodi das SMB Zugriff aktiv und die kannst mit dem Windows Explorer bequem darauf zugreifen.

Öffne einfach im Windows Explorer die IP Adresse deines Raspberry’s – in meinem Falle ist es

\\192.168.66.10

Das ganze sollte dann wie folgt aussehen:

Kodi_Update_01

Nun siehst du viele freigegebene Ordner. Wichtig ist dabei der Ordner „Update“ – dieser sollte eigentlich leer sein.

Kopiere in diesen Ordner nun die zuvor heruntergeladene Updatedatei hinein.

Kodi_Update_03

Nun ist ein Reboot des Raspberry’s nötig – wie du das machst, ist dir überlassen.

Um den Versionssprung etwas deutlicher zu machen, mache ich das ganze über einen SSH Zugriff.

Vor dem Update lief noch die Version 14.2 von Kodi bzw. die Version 5.0.8 von OpenELEC.

Blog_Kodi_Update_02

Den Reboot nun einfach mit dem Befehl „reboot“ starten.

Blog_Kodi_Update_04

Nun braucht der Raspberry einen Moment. Beim Neustart wird der Updatevorgang ausgeführt.

Zeit sich eine Tasse Kaffee zu holen, dann sollte das Update durch sein.

Auf der SSH Konsole findet man nun zumindest die aktualisierte Version 6.0.0 von OpenELEC.

Blog_Kodi_Update_05

Von nun an läuft auf dem Raspberry die Version 15.2 von Kodi.

Viel Spass nun beim testen …

Installation Nagios 4.1 auf einem Ubuntu 14.04 LTS

Hallo zusammen,

anbei mein Aufschrieb zur (frischen) Installation eines Nagios 4.1 auf einem Ubuntu 14.04 LTS.

Gegeben ist ein Ubuntu 14.04 LTS voll gepatched.

1.) Installation des LAMP Paketes

$ sudo apt-get install wget apache2 apache2-utils php5 libapache2-mod-php5 build-essential libgd2-xpm-dev

2.) Starten des Apache Dienstes

$ service apache2 start

3.) User und Gruppe für Nagios erstellen

$ sudo useradd nagios
$ sudo passwd nagios

4.) Zuordnung zum Web

$ sudo groupadd nagcmd
$ sudo usermod -a -G nagcmd nagios
$ sudo usermod -a -G nagcmd www-data

5.) Installation von Nagios Core

$ cd /tmp/
$ wget https://assets.nagios.com/downloads/nagioscore/releases/nagios-4.1.1.tar.gz
$ tar xzf nagios-4.1.1.tar.gz
$ cd nagios-4.1.1
$ sudo ./configure --with-command-group=nagcmd
$ sudo make all
$ sudo make install
$ sudo make install-init
$ sudo make install-config
$ sudo make install-commandmode

Nun noch eine Config für den Apache erzeugt …

sudo touch /etc/apache2/conf-available/nagios.conf

Öffne diese .conf und füge folgendes ein:

sudo vi /etc/apache2/conf-available/nagios.conf
ScriptAlias /nagios/cgi-bin "/usr/local/nagios/sbin"

<Directory "/usr/local/nagios/sbin">
   Options ExecCGI
   AllowOverride None
   Order allow,deny
   Allow from all
   AuthName "Restricted Area"
   AuthType Basic
   AuthUserFile /usr/local/nagios/etc/htpasswd.users
   Require valid-user
</Directory>

Alias /nagios "/usr/local/nagios/share"

<Directory "/usr/local/nagios/share">
   Options None
   AllowOverride None
   Order allow,deny
   Allow from all
   AuthName "Restricted Area"
   AuthType Basic
   AuthUserFile /usr/local/nagios/etc/htpasswd.users
   Require valid-user
</Directory>

6.) Konfiguration des Apache Users:

Bei Aufruf der Webadresse wird diese durch einen User gesichert. In diesem Falle der User „nagiosadmin“.

Diese kann natürlich auch geändert werden.

htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin

7.) Aktivieren der nagios Apache Konfig

Aktiviere nun die nagios Apache Config. Zusätzlich muss noch das cgi Modul aktiviert werden und ein Neustart des Apache ausführen.

$ sudo a2enconf nagios
$ sudo a2enmod cgi
$ sudo service apache2 restart

8.) Download und Installation der Nagios Plugins

$ cd /opt
$ wget http://www.nagios-plugins.org/download/nagios-plugins-2.1.1.tar.gz
$ tar xzf nagios-plugins-2.1.1.tar.gz
$ cd nagios-plugins-2.1.1

9.) Nun noch die Sourcen kompilieren und installieren

$ sudo ./configure --with-nagios-user=nagios --with-nagios-group=nagios
$ sudo make
$ sudo make install

10.) Nagios Config prüfen und Nagios Deamon und starten:

$ /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg
$ service nagios start

11.) Aufruf Nagios Webfrontend

http://<servername_oder_ip>/nagios/

12.) Viel Spass beim konfigurieren … 😉

pfSense 2.2.x – IPSec Site-to-Site VPN

Hallo,

ich möchte hierbei mehr eine Doku erstellen, wie ich ein Site-to-Site VPN zwischen 2 Standorten realisiert habe mit 2 pfSense (www.pfsense.org) Appliances.

Als Basis habe ich folgende Konfiguration

  • 2x APU1D4 Appliances.
  • In der Zentrale läuft das Release 2.1.5, in der Zweigstelle läuft bereits das Release 2.2.5.
  • IP Netz Zentrale: 192.168.100.0 / 24
  • IP Netz Zweigstelle: 192.168.110.0 / 24

 

Hinweis: die Konfigurationsparameter müssen, bis auf wenige Ausnahmen identisch sein, sonst klappt die Verbindung nicht.

Sollte es noch nicht geschehen sein, so muss IPSec aktiviert werden (VPN -> IPSec -> Enable IPsec).

Konfiguration IPSec in der Zentrale (lokales Netz 192.168.100.0/24)

vpn_01

vpn_02

vpn_03

Erstelle nun noch eine Phase2 Konfiguration:

vpn_04

vpn_05

Konfiguration IPSec in der Zweigstelle (lokales Netz 192.168.110.0/24):

vpn_06

vpn_07

vpn_08

Auch hier muss eine Phase 2 erstellt werden:

vpn_09

vpn_10

 

Wenn alle beiden Seiten korrekt konfiguriert wurden, sollte die Verbindung klappen.

Dies kann unter STATUS -> IPSec geprüft werden.

Zentrale:

vpn_11

Zweigstelle:

vpn_12

Ich weis nicht, ob alles „perfekt“ konfiguriert ist oder ob etwas optimiert werden könnte. Jedoch funktioniert es.

Viel Spass beim testen …

Update Redmine 3.0.2 auf 3.0.3 auf einem Ubuntu 14.04 LTS

Vorweg: Der nachfolgende Aufschrieb ist lediglich eine Niederschrift zu meiner Umgebung – diese kann ggf. mit deiner Umgebung abweichen!

Aktuell läuft auf einem Ubuntu 14.04 LTS eine bestehende redmine Installation in Version 3.0.2 – diese soll nun auf die Version 3.0.3 aktualisiert werden.

Anbei eine kleine Beschreibung meines Updatevorgangs, um eine Redmineinstallation von Version 3.0.2 auf 3.0.3 zu aktualisieren.

  • Backup!

Sichere VOR dem Updatevorgang die Datenbank sowie die Dateistruktur.

  • Backup kontrollieren

Nur für alle Fälle …

  • Originalverzeichnis umbenennen bzw. wegkopieren
cd /daten/www/
mv redmine redmine-alt
  •  Download der neuen Redmineversion und anschließend entpacken
wget http://www.redmine.org/releases/redmine-3.0.3.tar.gz
tar -xvzf redmine-3.0.2.tar.gz 
mv redmine-3.0.3 redmine
  •  Vorherige Configs + bisherige Daten auf neue Redmineversion kopieren
cp redmine-alt/config/database.yml redmine/config/database.yml
cp redmine-alt/config/configuration.yml redmine/config/configuration.yml
cp -r redmine-alt/files redmine/
cp -r redmine-alt/plugins redmine/
  •  Nun das eigentliche Update ausführen
bundle install --without development test rmagick
bundle exec rake generate_secret_token
bundle exec rake db:migrate RAILS_ENV=production
bundle exec rake redmine:plugins:migrate RAILS_ENV=production
  • Zum Schluss noch die Rechte prüfen bzw. setzen
chown -R root:www-data /daten/www/redmine
chown -R www-data:www-data files/ log/ tmp/ public/plugin_assets
  •  Nun noch den Apache mal durchstarten
service apache2 restart

Anschließend solltest du dich auf der (aktualisierten) redmine Installation anmelden können.

Unter Administration => Information sollte anschließend

Environment:
  Redmine version                3.0.3.stable

zu sehen sein.

 

Viel Spass nun beim testen …