Plesk Backup Pfad aendern

Ich war heute dabei die Backupfunktion von Plesk einzurichten und hatte dementsprechend ein paar Backups erstellt. Nach einem Neustart lief erstmal nichts mehr, wie sich beim manuellen Startversuch von Plesk herausstellte, konnte der Mysql Dienst nicht gestartet werden.
Komisch…. In sämtlichen Logs war auch nichts zu finden, was erstmal ärgerlich war.
Dann bin ich drauf gekommen, dass die Patition möglicherweise voll sein könnte – und siehe da. 100% used.
Im Pfad:

/var/lib/psa/dumps/domains/

findet man die angelegten Backups.
Plesk-Dienst per Hand starten:

/etc/init.d/psa restart

Und siehe da, alles funktionierte wieder.
Den Backup-Pfad kann man in der

/etc/psa/psa.conf

einstellen. Dafür muss die Zeile:

DUMP_D /var/lib/psa/dumps

angepasst werden.
Anschließend wieder Plesk neustarten.

Howto: NXClient unter Ubuntu 10.04 Server installieren

Servus,
wer sich schon mal einen Vserver zugelegt hat und doch kein shell Fan ist,  kann sich mit ein paar kleinen Hilfsmitteln einen komfortablen Remote Zugang zu der Gnome Oberfläche verschaffen. Als Hilfsmittel dient der kostenlose NX-Client. Ich habe dies schon mit mehreren Hostern getestet. Beispiel OVH, ispone. Voraussetzung für das ganze ist genug Ram. Ich würde min. 512MB empfehlen.
Als erstes muss Gnome installiert werden, dies ist beim „Ubuntu-Desktop“ Paket dabei. Wer nicht sämtliche Standardsoftware wie OpenOffice usw. auf seinem Server installieren will, sollte es mit diesem Befehl installieren, da bekommt ihr nur den Core.

apt-get --no-install-recommends install ubuntu-desktop

Als nächstes können wir die NX-Software Laden:

wget http://64.34.161.181/download/3.4.0/Linux/nxclient_3.4.0-7_i386.deb
wget http://64.34.161.181/download/3.4.0/Linux/nxnode_3.4.0-16_i386.deb
wget http://64.34.161.181/download/3.4.0/Linux/FE/nxserver_3.4.0-17_i386.deb

Anschließend in der Reihenfolge installieren:

dpkg -i nxclient_3.4.0-7_i386.deb
dpkg -i nxnode_3.4.0-16_i386.deb
dpkg -i nxserver_3.4.0-17_i386.deb

Bei der Installation bekommt ihr auch schon direkt ein paar Tipps, wo die Config Datei liegt – hier aber nochmal:

vi /usr/NX/etc/server.cfg

Die wichtigsten Werte solltet ihr hier setzen:

ServerName = "Hostname"
SSHDPort = "22"
SessionLimit = "2"
EnableAutokillSessions = "1"

Gruß
Constey

Howto: Windows Zertifizierungsstelle in Ubuntu als Trusted-CA einbinden

Hier ganz kurz und einfach beschrieben, wie man sein Root-Zertifikat einer Windows-Certification Authority unter Ubuntu einbinden kann.
Ich bin selbst schon mal drüber gestolpert, da ich anstatt „crt“ wie später beschrieben „cer“ versucht habe… Ärgerlich, also gut lesen 😉
1. Root-Zertifikat einbinden

Root Zertifkat vom CA-Server holen/exportieren. (Am besten DER)

2. Root-Zertifikat konvertieren in .pem Format

admin@Server:/tmp/1$ openssl x509 -in /tmp/1/root-zertifikat.cer -inform DER -out /tmp/1/root-zertifikat.pem

3. Root-Zertifikat in Zertifikat ordner ablegen (Wichtig – Muss Dateiendung .crt haben)

admin@Server:/usr/share/ca-certificates$ sudo mv zertifikat.pem zertifikat-pem.crt

4. Root Zertifikat importieren

admin@Server:/usr/share/ca-certificates$ sudo dpkg-reconfigure ca-certificates

Hier auf Ja gehen, und in der Liste das entsprechende Zertifikat noch markieren. Anschließend – OK.

Updating certificates in /etc/ssl/certs... WARNING: Skipping duplicate certificate ca-certificates.crt
1 added, 0 removed; done.
Running hooks in /etc/ca-certificates/update.d....done.

Fertig

Howto – Zertifikat unter Ubuntu erstellen und mit Windows CA zertifizieren

Servus zusammen,
hier mal ein kleines Tutorial, wie man unter Ubuntu ein Zertifikat erstellt und dieses mit einem Windows-CA Server zertifiziert.
Anschließend noch kurz angeschnitten, wie man das Zertifikat in den Apache2 als SSL-Zertifikat einbinden kann.
1. Keyfile generieren
Hierbei wichtig, worüber ich zuerst gestolpert bin. Erstellt man ein Keyfile mit Passwort, so muss dieses jedes mal beim Neustart des Apache2 Server eingegeben werden. Deshalb empfehle ich die 2. Variante.

openssl genrsa -des3 -out webserver.key //  openssl genrsa -out webserver.key 2048
Generating RSA private key, 2048 bit long modulus
...............................................................................................+++......+++
unable to write 'random state' e is 65537 (0x10001)

2. Request erstellen
Nun können wir den eigentlichen Request erstellen:

openssl req -new -key webserver.key -out webserver-request.csr

Anschließend müssen die std. Werte für das Zertifikat eingegeben werden.
Common Name = Ausgestellt für, also in unserem Fall servername.domaine.de
3. Request anzeigen lassen
Damit wir uns den Request nicht umständlich per SCP o.ä saugen müssen, schauen wir ihn uns einfach an:

openssl req -in svdrm115.csr
-----BEGIN CERTIFICATE REQUEST-----
.................................
-----END CERTIFICATE REQUEST-----

4. Zertifikat Erstellen
Nun können wir unser Zertifikat beim CA-Server beantragen. Dazu auf den CA-Server gehen http://caserver/certsrv

Submit a certificate request by using a base-64-encoded CMC or PKCS #10 file, or submit a renewal request by using a base-64-encoded PKCS #7 file. 

Per Hand kopieren wir nun den obigen Inhalt des Zertifikats in , Template = Webserver (in unserem Fall)
5. Zertifikat in PEM Format umwandeln
Damit der Apache was mit unserem Zertifikat anfangen kann müssen wir es zuerst in ein .pem File konvertierten:

openssl x509 -in /tmp/1/zertifikat-der.cer -inform DER -out /tmp/1/zertifikat.pem -outform PEM

6. Testen ob Zertifikat korrekt ist:

openssl verify zertifikat.cer/pem

Hier sollte ein „OK“ zurückkommen.
7. Zertifikat im Apache2 einbinden
Dazu in der /etc/apache2/sites-available/default-ssl eintragen:

SSLCertificateKeyFile /etc/apache2/ssl/zertifikat.key
SSLCertificateFile /etc/apache2/ssl/zertifikat.pem

8. Apache neustarten

sudo service apache2 restart

Das wars auch schon. Gruß
Constey