Eigenes SSL-Zertifikat aus xca für die Verwendung in einer Fritz!Box exportieren:
- PEM Kette (*.pem) des Zertifikats exportieren
- PEM privat (*.pem) des Privaten Schlüssels exportieren
- In Texteditor manuell zusammenfügen.
- Done.
Just another Techblog
Eigenes SSL-Zertifikat aus xca für die Verwendung in einer Fritz!Box exportieren:
Die Installation von dpkg-Packages mittels Puppet kann mit einer einfachen Klasse realisiert werden. Dabei wird das Installationspaket mit wget herunterladen, auf dem Zielsystem installiert und anschließend wieder entfernt.
class examplesoftware ($url) {
$package_path = "/tmp/${title}"
exec {'download':
command => "/usr/bin/wget -O ${package_path} ${url}"
}
package {'install':
ensure => installed,
name => "${title}",
provider => 'dpkg',
source => "${package_path}"
}
file {'cleanup':
ensure => absent,
path => "${package_path}"
}
Exec['download'] -> Package['install'] -> File['cleanup']
}
apache2buddy: Skript zur Optimierung der Apache-Konfiguration
https://github.com/richardforth/apache2buddy
MySQLTuner: Skript zur Optimierung der MySQL- oder MariaDB-Konfiguration
https://github.com/major/MySQLTuner-perl
Standardmäßig ist bei Check_MK für klassische, aktive Checks (z. B. Nagios-Checks) ein Timeout von 60 Sekunden eingestellt. Ist dieser für länger andauernde Checks nicht ausreichend, kann der Wert service_check_timeout in der Datei tuning.cfg erhöht werden.
Gesamter Pfad:
/opt/omd/sites/$site/etc/nagios/nagios.d/tuning.cfg
Beispiel für 5 Minuten Timeout:
service_check_timeout=300
Multidomain-Zertifikat installieren und für jede Website konfigurieren.
In C:\Inetpub\AdminScripts folgenden Befehl für jede Website ausführen:
cscript.exe adsutil.vbs set /w3svc/site identifier/SecureBindings ":443:host header"
site identifier: „Bezeichner“ (ID der Website)
host header: Hostname der jeweiligen Website, z. B. www.example.com, wie im Zertifikat hinterlegt.
Use case: VPN-Einwahl, bei der die VPN-Clients IP-Adressen des Zielnetzes erhalten.
Problem: Forwarding / Routing der Pakete zu Geräten im Zielnetz funktioniert nicht. Tx-Pakete gehen an das Zielgerät, Rx-Pakete (Antworten) kommen nicht zurück.
Lösung: Proxy ARP auf lokalem Netzwerk-Interface des VPN-Servers konfigurieren. Kommt auf dem Gateway für das lokale Netz eine Bridge zum Einsatz, ist auf dieser Proxy ARP zu aktivieren.
ohne Snapshot:
vmkfstools -i /vmfs/volumes/datastore1/machine23/machine23.vmdk /vmfs/volumes/datastore1/newmachine/newmachine.vmdk -d thin
mit Snapshot:
vmkfstools -i /vmfs/volumes/datastore1/machine23/machine23-000001.vmdk /vmfs/volumes/datastore1/newmachine/newmachine.vmdk -d thin
Bei dieser Gelegenheit bietet es sich an, mittels Parameter -d die Art des Provisionings zu ändern, wie im genannten Beispiel auf Thin.
[root@esxi:~] esxcli software vib update /vmfs/volumes/datastore1/ESXi_6_0_Patch_6_6921384.zip
Error: Unknown command or namespace software vib update
[root@esxi:~] esxcli software sources profile list -d /vmfs/volumes/datastore1/ESXi_6_0_Patch_6_6921384.zip Name Vendor Acceptance Level -------------------------------- ------------ ---------------- ESXi-6.0.0-20171101001s-standard VMware, Inc. PartnerSupported ESXi-6.0.0-20171101001s-no-tools VMware, Inc. PartnerSupported ESXi-6.0.0-20171104001-no-tools VMware, Inc. PartnerSupported ESXi-6.0.0-20171104001-standard VMware, Inc. PartnerSupported
Die mit dem angehängtem „s“ enthalten nur Sicherheits-Patche.
[root@esxi:~] esxcli software profile update -d /vmfs/volumes/datastore1/ESXi_6_0_Patch_6_6921384.zip -p ESXi-6.0.0-20171104001-standard
Error: Could not find a trusted signer.
Befehl um –no-sig-check ergänzen.
wuauclt/ detectnow
wuauclt /reportnow
gpupdate /force