StartSSL Zertifikat für Apache / Postfix einrichten

Einleitung

Hat man einen eigenen Webserver, der Seiten per SSL ausliefert, sieht es unschön aus, wenn dem Besucher Warnungen wegen nicht vertrauenswürdiger Verbindungen dargestellt werden. Sofern man kein Wildcard-Zertifikat benötigt, ist hier StartSSL als kostenloser Anbieter interessant. Im Folgenden wird beschrieben, wie ein solches Zertifikat mit Apache sowie Postfix genutzt werden kann.

Zertifikat

Das Zertifikat kann nach einer Anmeldung und Validierungsprozess bei StartSSL mittels selbsterklärendem Wizard erstellt werden. Hat man den Wizard durchlaufen und alle Daten gesichert bzw. heruntergeladen, so sind folgende Dateien vorhanden:

Die Dateien legen wir unter /etc/keys/ ab.

Weiter geht es mit der Konfiguration.

Einrichtung

Entschlüsseln des privaten Schlüssels, hierbei müssen wir das im Wizard hinterlegte Passwort nutzen:

Im Anschluss erstellen wir noch eine Zertifikatskette, indem wir die alles zusammen hintereinander in eine Datei kopieren:

Ist dies erfolgt, können Apache und Postfix eingerichtet werden.

Apache

In /etc/apache2/sites-enabled/ssl sind folgende Eintragungen zu hinterlegen:

Schließlich muss das ganze noch aktiviert werden, falls nicht bereits geschehen und der Apache danach neugestartet werden:

Nun sollte es keine Zertifikatsprobleme mehr geben.

Postfix

Anzupassen ist in /etc/postfix/main.cf folgende Zeile:

Im Anschluss ebenfalls neustarten.

Test

Zum Testen / Bewerten können folgende Links genutzt werden:

Webserver testen: https://www.ssllabs.com/ssltest

Mailserver  testen: http://www.checktls.com/perl/TestReceiver.pl

Have fun!

Raspberry Pi Emulation mit QEMU

Vorwort

Eine kurze Anleitung zur Emulation eines Raspberry Pi unter Linux mittels QEMU. Getestet unter Ubuntu 14.04 LTS.

Pakete

Die benötigten Pakete installieren:

Ggf. noch unzip, sofern ein Raspberry Image im entsprechenden Format heruntergeladen wird.

Vorbereitungen

Linux-Kernel herunterladen:

Image für Raspberry Pi herunterladen, hier raspbian:

Es kann losgehen…

 Getting started

Erster Start, ggf. ist natürlich hier und in den späteren Aufrufen der Dateiname des Images an die aktuelle Version anzupassen:

Hat alles funktioniert sollte der Bootvorgang beginnen und eine Shell zur Verfügung stehen. Dort ist die /etc/ld.so.preload zu editieren, der Inhalt wird auskommentiert:

Dann noch /etc/udev/rules.d/90-qemu.rules erstellen mit folgendem Inhalt:

Danach halt bzw. exit.

Booten

Nach den Änderungen kann nun normal gebootet werden:

Have fun!

Raspberry Pi mit QEMU emulieren

Mehrere sshd-Instanzen auf unterschiedlichen Ports (Debian 6)

Vorgehensweise

Möchte man mehrere sshd-Instanzen auf dem gleichen Server betreiben, so ist für jede weitere Instanz eine zusätzliche Konfigurationsdatei (/etc/ssh/ssh4711d_config) sowie ein weiteres init-Skript (/etc/init.d/ssh4711) zu erstellen, wobei 4711 hier zur besseren Überschrift jeweils den Port beschreibt.

init-Skript

Grds. könnte das bestehende Init-Skript der Distribution kopiert und angepasst werden. Ein überarbeitetes Init-Skript, welches ich hier gefunden habe, scheint mir jedoch wesentlich besser geeignet:

Soll der sshd auf Port 4711 lauschen, erstellen wir eine /etc/init.d/ssh4711 mit obigem Inhalt.

Anzupassen ist hier die dritte Zeile:

Nun ist die passende Konfiguration zu erstellen.

sshd-Konfiguration

Die Konfiguration übernehmen wir aus dem bestehenden Konfigfile der Distribution und passen Sie nach unseren Bedürfnissen an, insbesondere Port 22 ist hier in Port 4711 zu ändern.

Die Benennung ist hier wichtig, damit die Konfigurationsdatei durch das Init-Skript gefunden wird.

Autostart

Um beim Systemstart die zweite sshd-Instanz auf Port 4711 zu starten:

Have fun!

 

Switch Netgear GS108T per SNMP mit Munin monitoren

Vorwort

Im Folgenden wird beschrieben, wie mit Munin Geräte per SNMP überwacht werden können. Im konkreten Fall wird dies an einem Netgear GS108T Switch beschrieben. Die Konfiguration des Switches wird nicht näher beschrieben. SNMP muss natürlich grundsätzlich im Gerät aktiviert sein.

DNS

Das Gerät sollte dringend im DNS registriert sein und aufgelöst werden können. Im Zweifelsfall sollte aber auch ein entsprechender Eintrag in der /etc/hosts genügen. Der nachfolgend verwendete Rechnername ist sw01.

munin-node

Mittels munin-node-configure können Symlinks dargestellt werden, die im Anschluss erstellt werden müssen:

Eine ähnliche Ausgabe sollte geliefert werden, damit können die symbolischen Links erzeugt werden:

Also: Kopieren und Ausführen!

SNMP-Community und -Version

Ggf. müssen die erstellten Symlinks geprüft werden, hier kann der Community-Name und die Version angepasst werden:

Dies muss natürlich nicht für jede Schnittstelle sonder nur je Plugin durchgeführt werden, es wurden ja symbolische Links erzeugt.

munin.conf

Der Switch wird als neuer Host in /etc/munin/munin.conf eingetragen:

Nun kann geprüft werden, ob die Einstellungen erfolgreich waren.

Test

Zunächst munin und munin-node neustarten:

Nach ca. 5 Minuten, sollten dann entsprechende Grafiken zur Verfügung stehen: