Bei regelmäßigen Reconnects (teilw. mehrmals pro Minute) von EoIP-Tunneln: Keepalive bei beiden Tunnel-Endpunkten deaktivieren.
Das Problem tritt insbes. bei RouterOS Version 7 (bspw. 7.0.2) auf.
Just another Techblog
Bei regelmäßigen Reconnects (teilw. mehrmals pro Minute) von EoIP-Tunneln: Keepalive bei beiden Tunnel-Endpunkten deaktivieren.
Das Problem tritt insbes. bei RouterOS Version 7 (bspw. 7.0.2) auf.
Um geänderte Dateien auf extern eingebundenem Speicher (bspw. SFTP) zu identifizieren, ist in regelmäßigen Intervallen ein „Rescan“ des entsprechenden Ordners erforderlich. Dieser kann z. B. per Cronjob mit folgendem Befehl erfolgen:
root@nextcloud:/var/www/nextcloud# sudo -u www-data php occ files:scan --path="username/files/remote_folder"
Sollen bestimmte Verzeichnisse und Dateien vom .htaccess-Passwortschutz ausgenommen sein, kann dies bspw. wie folgt konfiguriert werden:
AuthType Basic
AuthName "Secure Area"
AuthUserFile /var/www/.htpass
SetEnvIf REQUEST_URI "folder_without_pwd$" ALLOW
SetEnvIf REQUEST_URI "folder_without_pwd/" ALLOW
<RequireAny>
Require env ALLOW
Require valid-user
</RequireAny>
Aktivieren einer temporären Wartungsseite für einen kompletten Vhost, so dass jeder beliebige Aufruf (auch auf Unterordner oder auf einzelne Website-Dateien) auf die Wartungsseite umgeleitet wird:
RewriteEngine on
RewriteRule ^(.*) https://wartung.domain.de/wartung.html [R=302]
Einzufügen als erstes innerhalb von <VirtualHost :443>.
Häufig wird bei S/MIME der Schlüssel in der Datei smime.p7s versendet. Um diesen in Ticket und Mail-Gateways zu importieren, kann das Zertifikat wie folgt ausgegeben werden:
openssl pkcs7 -in smime.p7s -inform DER -print_certs
Um ein S/MIME Zertifikat zu generieren benötigt man ähnlich zu SSL/TLS Serverzertifikaten einen privaten Key und ein CSR.
Im Terminal geht dies mit openssl wie folgt:
openssl genrsa -out my-smime.key 4096
Der Certificate Sign Request wird dann so erstellt:
openssl req -new -key my-smime.key -out my-smime.csr
Wichtig ist dass die zugehörige E-Mail-Adresse dann im Common Name Feld angegeben wird, die restlichen Felder sind wie bei SSL Zertifikaten zu belegen (z.B. DE, Bayern, Hassfurt, Firma XY GmbH, IT Abteilung, E-Mail-Adresse als Common Name, E-Mail des Kontaktes (nicht so wichtig, gleiche wie Common Name oder leer), optional ein Passwort (kann auch leer bleiben).
You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) []:
State or Province Name (full name) []:
Locality Name (eg, city) []:
Organization Name (eg, company) []:
Organizational Unit Name (eg, section) []:
Common Name (eg, fully qualified host name) []:
Email Address []:
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
Hat man dann über eine ordentliche CA seine Zertifikat mit dem CSR bestellt und ein .crt File erhalten, kann man dann aus allen Dateien ein pk12 Datei schnüren (im Terminal):
openssl pkcs12 -export -in my-certificate.cer -inkey my-smime.key -out my-smime.p12
Hat man noch ein Intermediate Zertifikat erhalten, dann kann dies anstatt der obigen Zeile mit dem Paramteter -certfile gleich mit eingebunden werden:
openssl pkcs12 -export -in my-certificate.cer -inkey my-smime.key -certfile intermediate.cer -out my-smime.p12
Hierbei wird ein Passwort angefordert, was frei gewählt werden kann und beim Importieren in dem Mail-Client später benötigt wird.
Bei einigen Update-Prozessen des VMWare VCenter Servers wird während der Überprüfung die oben genannte Fehlermeldung ausgeworfen. Das Kennwort lässt sich dann nur noch über die Konsole, aber nicht mehr über die Web-GUI ändern, hier wird beim Versuch eine kryptische Fehlermeldung ausgegeben. Die Anmeldung ist hier mit dem alten Root-Kennwort noch per SSH möglich.
Mit folgendem Eintrag in der .htaccess können Webseiten-Inhalte vor der Auslieferung an den Webbrowser manipuliert werden:
AddOutputFilterByType SUBSTITUTE text/html
Substitute "s|http://example.net|https://example.net|ni"
Im o.g. Beispiel werden alle unverschlüsselten Links zu example.net durch verschlüsselte Links ersetzt.