Eigenes SSL-Zertifikat aus xca für die Verwendung in einer Fritz!Box exportieren:
- PEM Kette (*.pem) des Zertifikats exportieren
- PEM privat (*.pem) des Privaten Schlüssels exportieren
- In Texteditor manuell zusammenfügen.
- Done.
Just another Techblog
Eigenes SSL-Zertifikat aus xca für die Verwendung in einer Fritz!Box exportieren:
Anbei ein guter und strukturierter Ansatz, falls jemand in die Verlegenheit kommt mal ein Typo3-Web zu installieren, umzuziehe oder debuggen zu müssen:
Die beiden Pakete awstats und webalizer über den Plesk Installer (GUI oder CLI) zu entfernen, sollte eigentlich kein Problem sein. Das ganze läuft auch problemlos, allerdings treten dadurch an andere Stelle Probleme auf. Bei mir so geschehen beim Anlegen von Subdomains zu einer bereits bestehenden Domain.
Error: The component AWStats was not installed
Den ersten guten Ansatz brachte Google, bei den Service Plans im entsprechenden „Hosting Plan“ (Default Domain, Default Simple oder eure angelegten Pläne) unter „Hosting Parameters“ die beiden Haken entfernen.
Danach bitte darauf achten, dass alle Domains und die Service Plans „gesynced“ sind. Das sieht man unter „Subscriptions“ und den grünen Haken vor den Domains. Dann kann man mit folgendem Befehl auf der Konsole noch einen kleinen Fallstrick beseitigen:
plesk sbin php_handlers_control --reread
War bei mir nicht der Fall, hat aber laut vielen Foreneinträgen bereits zum Erfolg geführt. Bei mir war das Problem, dass ich bereits AWStats installiert hatte und einige Domains diesen Eintrag noch als „Default“ gesetzt hatten.
Erst nachdem ich in der psa Datenbank den entsprechenden Eintrag auf none gesetzt hatte, lief alles wie am Schnürchen. Anbei der SQL Befehl (Achtung: Bitte in der richtigen Datenbank ausführen!).
USE psa; UPDATE hosting SET webstat='none';
Die Installation von dpkg-Packages mittels Puppet kann mit einer einfachen Klasse realisiert werden. Dabei wird das Installationspaket mit wget herunterladen, auf dem Zielsystem installiert und anschließend wieder entfernt.
class examplesoftware ($url) {
$package_path = "/tmp/${title}"
exec {'download':
command => "/usr/bin/wget -O ${package_path} ${url}"
}
package {'install':
ensure => installed,
name => "${title}",
provider => 'dpkg',
source => "${package_path}"
}
file {'cleanup':
ensure => absent,
path => "${package_path}"
}
Exec['download'] -> Package['install'] -> File['cleanup']
}
Nachdem mir vor kurzem OTRS einige E-Mails nicht mehr abgerufen hat, bin ich auf eder Suche danach, auf ein paar mächtige E-Mails mit PDF-Anhang (Einseiter mit 45MB) gestoßen.
Nachdem unsere Gateways bis zu 100MB zulassen, sollten wir die E-Mails auch irgendwann im Ticketsystem finden. Anbei die Settings, welche angepasst werden müssen:
Postfix auf den E-Mail Gateway und dem OTRS
/etc/postfix/main.cf
message_size_limit = 10240000
Auf dem OTRS-Server
/etc/mysql/my.cnf
max_allowed_packet = 100M
In den OTRS Settings
OTRS:
Sysconfig: Core::PostMaster
PostMasterMaxEmailSize 102400
Dienste neu starten nicht vergessen!
apache2buddy: Skript zur Optimierung der Apache-Konfiguration
https://github.com/richardforth/apache2buddy
MySQLTuner: Skript zur Optimierung der MySQL- oder MariaDB-Konfiguration
https://github.com/major/MySQLTuner-perl
Standardmäßig ist bei Check_MK für klassische, aktive Checks (z. B. Nagios-Checks) ein Timeout von 60 Sekunden eingestellt. Ist dieser für länger andauernde Checks nicht ausreichend, kann der Wert service_check_timeout in der Datei tuning.cfg erhöht werden.
Gesamter Pfad:
/opt/omd/sites/$site/etc/nagios/nagios.d/tuning.cfg
Beispiel für 5 Minuten Timeout:
service_check_timeout=300
Multidomain-Zertifikat installieren und für jede Website konfigurieren.
In C:\Inetpub\AdminScripts folgenden Befehl für jede Website ausführen:
cscript.exe adsutil.vbs set /w3svc/site identifier/SecureBindings ":443:host header"
site identifier: „Bezeichner“ (ID der Website)
host header: Hostname der jeweiligen Website, z. B. www.example.com, wie im Zertifikat hinterlegt.
Use case: VPN-Einwahl, bei der die VPN-Clients IP-Adressen des Zielnetzes erhalten.
Problem: Forwarding / Routing der Pakete zu Geräten im Zielnetz funktioniert nicht. Tx-Pakete gehen an das Zielgerät, Rx-Pakete (Antworten) kommen nicht zurück.
Lösung: Proxy ARP auf lokalem Netzwerk-Interface des VPN-Servers konfigurieren. Kommt auf dem Gateway für das lokale Netz eine Bridge zum Einsatz, ist auf dieser Proxy ARP zu aktivieren.
ohne Snapshot:
vmkfstools -i /vmfs/volumes/datastore1/machine23/machine23.vmdk /vmfs/volumes/datastore1/newmachine/newmachine.vmdk -d thin
mit Snapshot:
vmkfstools -i /vmfs/volumes/datastore1/machine23/machine23-000001.vmdk /vmfs/volumes/datastore1/newmachine/newmachine.vmdk -d thin
Bei dieser Gelegenheit bietet es sich an, mittels Parameter -d die Art des Provisionings zu ändern, wie im genannten Beispiel auf Thin.