iPhone 4S konfigurieren für Exchange Active Sync 2010 und WLAN 802.1X via Zertifikate

Servus,
aus gegebenem Anlass schreibe ich hier mal eine Anleitung für das neue iPhone 4S. (Funktioniert wohl mit älteren Versionen ebenfalls)
Da es doch oft nervig ist, wenn man sein Windows-Kennwort immer an mehreren Stellen ändern muss – dachte ich mir dies für das Handy komplett mit Zertifikaten abzulösen.
Man benötigt:
– Root Zertifikat
– User Zertifikat
(Auf die Einstellungen des Access-Points und Exchange/Forefront gehe ich hier mal nicht näher ein.)
Für die vereinfachte Konfiguration des iPhone gibt es ein Konfigurationstool, momentan in der Version 3.3.
iPhone-Konfigurationsprogramm 3.3
Windows: https://support.apple.com/kb/DL926?viewlocale=de_DE
Mac OSX: https://support.apple.com/kb/DL851?viewlocale=de_DE
Innerhalb der Software erstellt man ein Konfigurationsprofil, was man dann den angeschlossenen Geräten zuweisen kann.

Zertifikate importieren
Schritt 1: Hier müssen das Root sowie das User Zertifikat importiert werden.

Schritt 2: Exchange: Server Adresse eingeben, ggf. SSL verwenden und Zertifikat auswählen. (Einschl. Kennwort)

Schritt 3: W-Lan konfiguration | SSID eingeben und Authentifizierungsprotokolle auswählen

Schritt 4: Im Reiter "Authentifizierung" muss das Userzertifikat ausgewählt werden.

Schritt 5: Abschließend noch unter "Vertrauen" das eigene Root-Zertifikat auswählen.

Wie schon oben beschrieben muss nun das Konfigurationsprofil noch dem Gerät zugewiesen werden. Hat man auf Installieren geklickt muss es nochmal auf dem Handy selbst bestätigt werden.
 
Nachtrag: das iPhone Konfigurationsprogramm gibt es nun in der Version 3.4 | Bisher sind mir aber keine gravierenden Neuerungen aufgefallen.

Outlook 2010: Keine Erinnerungen mehr ?!

Anscheinend gibt es einen Bug bei Office 2010 SP1, sodass in seltenen Fällen die Erinnerungen nicht mehr angezeigt werden.
Das Erinnerungsfenster wird komplett leer angezeigt.
In meinem Fall hat der folgende Microsoft-Hotfix geholfen: http://support.microsoft.com/kb/2584053
Nach der Installation dauert es noch ca. 5 Sekunden bis die Erinnerungen geladen sind.
Gruß
Cons
 

Reset root password of mysql database

1. Stop the MySQL Server.

sudo service mysql stop

2. Start the mysqld configuration.

sudo mysqld --skip-grant-tables &

3. Login to MySQL as root.

mysql -u root mysql

4.. Replace YOURNEWPASSWORD with your new password!

UPDATE user SET Password=PASSWORD('YOURNEWPASSWORD') WHERE User='root'; FLUSH PRIVILEGES; exit;

Kopiert von: http://ubuntu.flowconsult.at/en/mysql-set-change-reset-root-password/

Monitor Ubuntu-Server with Nagios/Centreon & NRPE

Um das Linux System zu Überwachen benötigt es einen Dienst der auf dem Remote-System installiert werden muss. (Wie bei Windows der NSClient)
1. NRPE Installieren (Remote System – zu Überwachende)

apt-get install nagios-plugins nagios-nrpe-server

2. Anschließend die Konfigdatei bearbeiten, und die IP-Adresse des Nagios-Servers eintragen.

/etc/nagios/nrpe_local.cfg
allowed_hosts=127.0.0.1,NAGIOS-IP

 
Ich habe mir an dieser Stelle auch noch ein paar fertige Commands erstellt:

command[check_mysqldb]=/usr/lib/nagios/plugins/check_mysql -H localhost -u nagios -p meinPasswort
command[check_freespace]=/usr/lib/nagios/plugins# ./check_disk -w 10% -c 5% -p /dev/sda1
command[check_http]=/usr/lib/nagios/plugins# ./check_http -w 5 -c 10 -H intranet.domain.info
command[check_http]=/usr/lib/nagios/plugins# ./check_tcp -H localhost -p 80

3. Anschließend den nrpe-daemon starten:

/etc/init.d/nagios-nrpe-server start

 
Nun sollte es möglich sein vom Nagios-Server aus den Server zu erreichen und die Commands abzufragen.

/usr/lib/nagios/plugins/check_nrpe -H 11.1.11.1
NRPE v2.8.1

Bsps. für die Abfrage eines vorher festgelegten Commands:

/usr/lib/nagios/plugins/check_nrpe -H 11.1.11.1 -c check_mysqldb
Uptime: 13142 Threads: 1 Questions: 93701 Slow queries: 1 Opens: 1838 Flush tables: 1 Open tables: 64 Queries per second avg: 7.129

 
Gruß
Constantin

Fritz!Fernzugang Kennwort vergessen ? Howto: zuruecksetzen

Ich habe heute mein Kennwort für das „Fritz!Fernzugang“ VPN-Tool von AVM verloren, bzw. wusste es nicht mehr.
Das Kennwort muss man leider für jeden Verbindungsaufbau einmal eingeben, sofern man ein Kennwort bei der Installation bzw. erstem Start angegeben hat.
 
Wenn man sein Kennwort vergessen hat, kann man dies ganz leicht über die Registry zurücksetzen:
 
Einfach folgenden Key auf 0000 zurücksetzen. (Leer)

HKEY_CURRENT_USER\Software\AVM\FRITZ!Fernzugang
REG_BINARY \ Kennwort

 
Dann einfach das Fritzbox Tool neustarten und man wird zur erneuten eingabe eines neuen Kennwortes gegeben.
Das ist kein wirkliches Sicherheitsfeature, da es ja quasi nur den „dummen“ User daran hindert auf den Verbinden Knopf zu drücken….

Plesk Backup Pfad aendern

Ich war heute dabei die Backupfunktion von Plesk einzurichten und hatte dementsprechend ein paar Backups erstellt. Nach einem Neustart lief erstmal nichts mehr, wie sich beim manuellen Startversuch von Plesk herausstellte, konnte der Mysql Dienst nicht gestartet werden.
Komisch…. In sämtlichen Logs war auch nichts zu finden, was erstmal ärgerlich war.
Dann bin ich drauf gekommen, dass die Patition möglicherweise voll sein könnte – und siehe da. 100% used.
Im Pfad:

/var/lib/psa/dumps/domains/

findet man die angelegten Backups.
Plesk-Dienst per Hand starten:

/etc/init.d/psa restart

Und siehe da, alles funktionierte wieder.
Den Backup-Pfad kann man in der

/etc/psa/psa.conf

einstellen. Dafür muss die Zeile:

DUMP_D /var/lib/psa/dumps

angepasst werden.
Anschließend wieder Plesk neustarten.

Howto: NXClient unter Ubuntu 10.04 Server installieren

Servus,
wer sich schon mal einen Vserver zugelegt hat und doch kein shell Fan ist,  kann sich mit ein paar kleinen Hilfsmitteln einen komfortablen Remote Zugang zu der Gnome Oberfläche verschaffen. Als Hilfsmittel dient der kostenlose NX-Client. Ich habe dies schon mit mehreren Hostern getestet. Beispiel OVH, ispone. Voraussetzung für das ganze ist genug Ram. Ich würde min. 512MB empfehlen.
Als erstes muss Gnome installiert werden, dies ist beim „Ubuntu-Desktop“ Paket dabei. Wer nicht sämtliche Standardsoftware wie OpenOffice usw. auf seinem Server installieren will, sollte es mit diesem Befehl installieren, da bekommt ihr nur den Core.

apt-get --no-install-recommends install ubuntu-desktop

Als nächstes können wir die NX-Software Laden:

wget http://64.34.161.181/download/3.4.0/Linux/nxclient_3.4.0-7_i386.deb
wget http://64.34.161.181/download/3.4.0/Linux/nxnode_3.4.0-16_i386.deb
wget http://64.34.161.181/download/3.4.0/Linux/FE/nxserver_3.4.0-17_i386.deb

Anschließend in der Reihenfolge installieren:

dpkg -i nxclient_3.4.0-7_i386.deb
dpkg -i nxnode_3.4.0-16_i386.deb
dpkg -i nxserver_3.4.0-17_i386.deb

Bei der Installation bekommt ihr auch schon direkt ein paar Tipps, wo die Config Datei liegt – hier aber nochmal:

vi /usr/NX/etc/server.cfg

Die wichtigsten Werte solltet ihr hier setzen:

ServerName = "Hostname"
SSHDPort = "22"
SessionLimit = "2"
EnableAutokillSessions = "1"

Gruß
Constey

Howto: Windows Zertifizierungsstelle in Ubuntu als Trusted-CA einbinden

Hier ganz kurz und einfach beschrieben, wie man sein Root-Zertifikat einer Windows-Certification Authority unter Ubuntu einbinden kann.
Ich bin selbst schon mal drüber gestolpert, da ich anstatt „crt“ wie später beschrieben „cer“ versucht habe… Ärgerlich, also gut lesen 😉
1. Root-Zertifikat einbinden

Root Zertifkat vom CA-Server holen/exportieren. (Am besten DER)

2. Root-Zertifikat konvertieren in .pem Format

admin@Server:/tmp/1$ openssl x509 -in /tmp/1/root-zertifikat.cer -inform DER -out /tmp/1/root-zertifikat.pem

3. Root-Zertifikat in Zertifikat ordner ablegen (Wichtig – Muss Dateiendung .crt haben)

admin@Server:/usr/share/ca-certificates$ sudo mv zertifikat.pem zertifikat-pem.crt

4. Root Zertifikat importieren

admin@Server:/usr/share/ca-certificates$ sudo dpkg-reconfigure ca-certificates

Hier auf Ja gehen, und in der Liste das entsprechende Zertifikat noch markieren. Anschließend – OK.

Updating certificates in /etc/ssl/certs... WARNING: Skipping duplicate certificate ca-certificates.crt
1 added, 0 removed; done.
Running hooks in /etc/ca-certificates/update.d....done.

Fertig

Howto – Zertifikat unter Ubuntu erstellen und mit Windows CA zertifizieren

Servus zusammen,
hier mal ein kleines Tutorial, wie man unter Ubuntu ein Zertifikat erstellt und dieses mit einem Windows-CA Server zertifiziert.
Anschließend noch kurz angeschnitten, wie man das Zertifikat in den Apache2 als SSL-Zertifikat einbinden kann.
1. Keyfile generieren
Hierbei wichtig, worüber ich zuerst gestolpert bin. Erstellt man ein Keyfile mit Passwort, so muss dieses jedes mal beim Neustart des Apache2 Server eingegeben werden. Deshalb empfehle ich die 2. Variante.

openssl genrsa -des3 -out webserver.key //  openssl genrsa -out webserver.key 2048
Generating RSA private key, 2048 bit long modulus
...............................................................................................+++......+++
unable to write 'random state' e is 65537 (0x10001)

2. Request erstellen
Nun können wir den eigentlichen Request erstellen:

openssl req -new -key webserver.key -out webserver-request.csr

Anschließend müssen die std. Werte für das Zertifikat eingegeben werden.
Common Name = Ausgestellt für, also in unserem Fall servername.domaine.de
3. Request anzeigen lassen
Damit wir uns den Request nicht umständlich per SCP o.ä saugen müssen, schauen wir ihn uns einfach an:

openssl req -in svdrm115.csr
-----BEGIN CERTIFICATE REQUEST-----
.................................
-----END CERTIFICATE REQUEST-----

4. Zertifikat Erstellen
Nun können wir unser Zertifikat beim CA-Server beantragen. Dazu auf den CA-Server gehen http://caserver/certsrv

Submit a certificate request by using a base-64-encoded CMC or PKCS #10 file, or submit a renewal request by using a base-64-encoded PKCS #7 file. 

Per Hand kopieren wir nun den obigen Inhalt des Zertifikats in , Template = Webserver (in unserem Fall)
5. Zertifikat in PEM Format umwandeln
Damit der Apache was mit unserem Zertifikat anfangen kann müssen wir es zuerst in ein .pem File konvertierten:

openssl x509 -in /tmp/1/zertifikat-der.cer -inform DER -out /tmp/1/zertifikat.pem -outform PEM

6. Testen ob Zertifikat korrekt ist:

openssl verify zertifikat.cer/pem

Hier sollte ein „OK“ zurückkommen.
7. Zertifikat im Apache2 einbinden
Dazu in der /etc/apache2/sites-available/default-ssl eintragen:

SSLCertificateKeyFile /etc/apache2/ssl/zertifikat.key
SSLCertificateFile /etc/apache2/ssl/zertifikat.pem

8. Apache neustarten

sudo service apache2 restart

Das wars auch schon. Gruß
Constey

Squid Web Cache Proxy Server installieren unter Ubuntu 10.10

Ich habe ein kleines Howto geschrieben, wie man den Squid squid-3.0.STABLE25 auf einem Ubuntu 10.10 installieren und konfigurieren kann.
Hier gibts es 2 Wege, einmal den etwas komplizierteren über die eigene Installation – oder über das fertige debian Paket.
Ich beschreibe beide Wege……
### Die einfache Variante über ein fertiges Ubuntu Paket

sudo apt-get install squid3

Fertig 🙂 – Das Startscript etc. wird automatisch angelegt. Der Config Folder ist nun aber /etc/squid3/.
Für eine einfachere Konfiguration über ein Webinterface empfehle ich die Installation von webmin. Diese Webseite bereitet die Konfig etwas vereinfacht auf.
# webmin installieren

cd /tmp
wget http://prdownloads.sourceforge.net/webadmin/webmin_1.530_all.deb
sudo dpkg --install webmin_1.530_all.deb

– Eventuell – falls Abhängigkeiten fehlen sollten noch:

apt-get install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl

Im webmin unter Servers / squid web proxy cache müssen dann evlt. noch die Pfade angepasst werden, wenn squid nicht per apt-get insall squid installiert wurde.
Folgende Werte müssen geändert werden:
Full path to squid config file: /usr/local/squid/etc/squid.conf
Squid executable: /usr/local/squid/sbin/squid
Full path to PID file: /usr/local/squid/var/logs/squid.pid
Full path to squid cache directory: /usr/local/squid/var/cache
Squid cachemgr.cgi executable: /usr/local/squid/libexec/cachemgr.cgi
Full path to squid log directory: /usr/local/squid/var/logs
(Thanks to http://www.admin-wissen.de/eigene-tutorials/linux/squid/squid-tutorial-teil-3/)
### Installation via Source Files (….weiterlesen)

Weiterlesen