2, 6, A, E an 2. Stelle
Autor: Sandro Kehrlein
Nakivo auf Synology: out of memory
Fehler:
NAKIVO Backup & Replication v10.7.1:
System
12 Jan at 11:00 (UTC +01:00) The "NAKIVO Backup & Replication" application is about to run out of memory
Allocate more memory to the "NAKIVO Backup & Replication" application.
Lösung:
- Naviko Dienst im Paktezentrum stoppen
- Mit ‚admin‘ per SSH einlogen
- sudo vi /volume5/@appstore/NBR/nkv-dirsvc
# SVC_OPTIONS="-Dfile.encoding=UTF-8 -server -XX:+AggressiveOpts -XX:-OmitStackTraceInFastThrow -Xss512k -Xms256m -Xmx2g"
SVC_OPTIONS="-Dfile.encoding=UTF-8 -server -XX:+AggressiveOpts -XX:-OmitStackTraceInFastThrow -Xss1024k -Xms512m -Xmx4g"
- Naviko Dienst im Paktezentrum starten
Quellen:
Puppet 5: Abgelaufene Zertifikate austauschen
Auf dem Puppet Master: Sollten die CSRs nicht mehr vorliegen, diese auf Basis der bisherigen Zertifikate neu erstellen und die alten Zertifikate umbenennen:
root@puppetmaster.example.net:/var/lib/puppet/ssl# openssl x509 -x509toreq -in ca/ca_crt.pem -signkey ca/ca_key.pem -out ca/ca_csr.pem
root@puppetmaster.example.net:/var/lib/puppet/ssl# openssl x509 -x509toreq -in certs/puppetmaster.example.net.pem -signkey private_keys/puppetmaster.example.net.pem -out certificate_requests/puppetmaster.example.net_csr.pem
root@puppetmaster.example.net:/var/lib/puppet/ssl# mv ca/ca_crt.pem ca/ca_crt.pem_old
root@puppetmaster.example.net:/var/lib/puppet/ssl# mv certs/puppetmaster.example.net.pem certs/puppetmaster.example.net.pem_old
Neue Zertifikate erstellen:
cat > extension.cnf <<_EOT_
[CA_extensions]
basicConstraints = critical,CA:TRUE
nsComment = "Puppet Ruby/OpenSSL Internal Certificate"
keyUsage = critical,keyCertSign,cRLSign
subjectKeyIdentifier = hash
_EOT_
root@puppetmaster.example.net:/var/lib/puppet/ssl# openssl x509 -req -days 3650 -in ca/ca_csr.pem -signkey ca/ca_key.pem -out ca/ca_crt.pem -extfile extension.cnf -extensions CA_extensions
root@puppetmaster.example.net:/var/lib/puppet/ssl# openssl x509 -req -days 3650 -in certificate_requests/puppetmaster.example.net_csr.pem -CA ca/ca_crt.pem -CAkey ca/ca_key.pem -CAserial ca/serial -out certs/puppetmaster.example.net.pem
Je Puppet Agent auf dem Server:
puppet ca destroy puppetclient.example.net
Auf jedem Puppet Client (Agent):
rm -r /var/lib/puppet/ssl && puppet agent --test
Je Puppet Agent auf dem Server:
puppet ca list
puppet ca sign puppetclient.example.net
Getestet mit Version 5.5.10
Quelle
snmpwalk
Unter macOS oder Linux (OID optional):
snmpwalk -v 1 -c public $ip [OID]
snmpwalk -v3 -l authPriv -u $user -a SHA -A $authentication_passphrase -x AES -X $privacy_passphrase $ip
Windows auf aktiven NetBIOS-Dienst testen
nmblookup -A $ip
Windows: Dienst zu offenem Port herausfinden
Prozess-ID anhand des Ports finden:
netstat -ano | findstr /r PORT
Dienst anhand der Prozess-ID finden:
tasklist /FI „PID eq PROZESSID“ /FO TABLE
Nextcloud Setup & Use Cases
| Use Case | Nextcloud App (Server Add-on) | macOS | iOS | Browser Add-on (Brave / Firefox / Chrome) |
|---|---|---|---|---|
| File Sync | Nextcloud App | Nextcloud App | ||
| Calendar Sync (CalDAV) | Calendar | Native Calendar App | Native Calendar App | |
| Contacts Sync (CardDAV) | Contacts | Native Contacts App | Native Contacts App | |
| Tasks Sync (CalDAV) | Tasks | Native Reminders App | Native Reminders App | |
| Notes Sync | txt/md-Files (Sync via Nextcloud App) | 1Writer (1) | ||
| Password Sync | KeePassXC | Strongbox (1, 2) | KeePassXC-Browser | |
| Bookmark Sync | Bookmarks | Floccus | Floccus | |
| RSS Sync / Newsreader | News | Nextnews | ||
| Surveys | Polls | |||
| URL Shortener | ShareRenamer (3) | |||
| Text Replacement & Keyboard Shortcut | Keyboard Maestro |
(1) WebDAV
(2) Potenzielle Alternativen: KeePassium, KeePass Touch
(3) Stand 01/2024 nicht funktional
VMware ESXi 6.0: Zertifikate eigener CA installieren
/etc/vmware/ssl/webclient.cnf vorbereiten:
[ req ]
default_bits = 4096
default_keyfile = rui.key
distinguished_name = req_distinguished_name
encrypt_key = no
prompt = no
string_mask = nombstr
req_extensions = v3_req
[ v3_req ]
basicConstraints = CA:FALSE
keyUsage = digitalSignature, keyEncipherment, dataEncipherment
extendedKeyUsage = serverAuth, clientAuth
subjectAltName = DNS:"$FQDN", DNS:"$HOSTNAME", IP:"$IP"
[ req_distinguished_name ]
countryName = "$COUNTRY"
stateOrProvinceName = "$PROVINCE"
localityName = "$CITY"
0.organizationName = "$COMPANY"
organizationalUnitName = "IT"
commonName = "$FQDN"
[ alt_names ]
DNS.1 = "$FQDN"
DNS.2 = "$HOSTNAME"
IP.1 = "$IP"
Per SSH im Ordner /etc/vmware/ssl/ den Private Key und CSR erstellen:
openssl genrsa -out /etc/vmware/ssl/rui.key 4096
openssl req -new -nodes -out /etc/vmware/ssl/rui.csr -keyout /etc/vmware/ssl/rui.key -config /etc/vmware/ssl/webclient.cnf
Zertifikat lokal oder über den CSR mittels eigener CA erstellen und unter /etc/vmware/ssl/rui.crt ablegen:
openssl x509 -req -days 365 -in /etc/vmware/ssl/rui.csr -signkey /etc/vmware/ssl/rui.key -out /etc/vmware/ssl/rui.crt -extensions v3_req -extfile /etc/vmware/ssl/webclient.cnf
Bei eigener CA: Root und Intermediate Certificate unter /etc/vmware/ssl/castore.pem ablegen.
Dienste neustarten:
services.sh restart
MikroTik Routing Hints
- NATting?
- Im Idealfall kein NAT verwenden.
- Ggf. SRCNAT-IP, die nicht zur relevanten Route / Routing-Table / Interface-IP passt?
- Lösungsoptionen: MASQUERADE statt SRC-NAT oder die richtige IP-Adresse für das SRC-NAT verwenden.
- Firewall Regel: fehlende Forward-Regel?
- Routes: Hin- und Rückweg korrekt definiert?
- Mangle / Routing Tables: Traffic landet in richtiger Table und dort ist auch eine passende Route vorhanden?
- Beispiel: Traffic landet wegen Mangle-Regel in der Routing-Table inet1, wo jedoch nur globale Default Routes definiert sind. Soll der Traffic aber bspw. mittels einer spezifischen Route in der Routing-Table main über ein VPN-Netzwerk geleitet werden, so würde genau diese spezifische Route nicht greifen, da wegen der Mangle-Regeln die Routes in inet1 verwendet werden.