Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung Nächste Überarbeitung Beide Seiten der Revision | ||
tipps_und_tricks [2012/10/14 14:12] pingo [Windows 7] |
tipps_und_tricks [2018/12/15 13:18] flacco [Deeplinks verhindern] |
||
---|---|---|---|
Zeile 2: | Zeile 2: | ||
In diesem Bereich des Wikis werden sporadisch Kurzanleitungen, Workarounds usw. zu verschiedenen Themenbereichen auftauchen. | In diesem Bereich des Wikis werden sporadisch Kurzanleitungen, Workarounds usw. zu verschiedenen Themenbereichen auftauchen. | ||
- | ===== VirtualBox ===== | + | ===== Rettungsumgebung (Chroot) ===== |
- | Da der invis Server auch in Form virtueller Maschinen nutzbar ist und wir auf Messen gelegentlich entsprechende Images verteilen, beginnt die Tipps und Tricks Ecke mit einem Verweis auf VirtualBox - unserem favorisierten Virtualisierungssystem. Da mit einigen Einträgen zum Thema VirtualBox zu rechnen sein wird, widme ich diesem Thema eine eigene Wiki-Seite. | + | |
+ | Wie ich selbst leidvoll erkennen musste, taugt die openSUSE Rettungsumgebung nicht dazu eine vollständige "Chroot" Umgebung aufzubauen um an einem nicht mehr startenden System zu arbeiten. Daher hier eine kurze Anleitung zur Realisation einer Chroot-Umgebung für openSUSE. | ||
+ | |||
+ | Schritt 1 ist statt des Rettungssystems ein openSUSE-Live-System zu starten. | ||
+ | |||
+ | Danach können Schritt für Schritt alle Teilverzeichnissysteme zu einer vollständigen Umgebungzusammen gesetzt werden. Im Folgenden wird dies basierend auf unserer Partitionierungsempfehlung mit Software-RAID und LVM vorgenommen: | ||
+ | |||
+ | <code> | ||
+ | linux:~ # mount /dev/system/root /mnt | ||
+ | linux:~ # mount /dev/system/var /mnt/var | ||
+ | linux:~ # mount /dev/mdXXX /mnt/boot | ||
+ | </code> | ||
+ | |||
+ | **mdXXX** steht für das Software-RAID Device auf dem das /boot-Verzeichnis liegt. Leider nummeriert die Live-Umgebung SW-RAID Devices anders durch, als das installierte System. Kann also sein, das aus /dev/md0 im realen System /dev/md127 in der Live-Umgebung wird. Einfach ausprobieren. | ||
+ | |||
+ | Dann müssen noch die speziellen Verzeichnisse hinzugefügt werden: | ||
+ | |||
+ | <code> | ||
+ | linux:~ # mount -t proc none /mnt/proc | ||
+ | linux:~ # mount -t sysfs non /mnt/sys | ||
+ | linux:~ # mount -o bind /dev /mnt/dev | ||
+ | </code> | ||
+ | |||
+ | (Genau der Teil funktioniert mit dem einfachen Rettungssystem nicht!) | ||
+ | |||
+ | Damit ist die Chroot-Umgebung fertig und kann betreten werden: | ||
+ | |||
+ | <code> | ||
+ | linux:~ # chroot /mnt | ||
+ | </code> | ||
+ | |||
+ | Jetzt kann im installierten System gearbeitet werden. Sie können hier beispielsweise Grub reparieren oder eine neue inird erzeugen. | ||
+ | |||
+ | Verlassen wird es einfach mit //**exit**// | ||
- | [[:tipps_und_tricks:virtualbox| Tipps und Tricks zu VirtualBox]] | ||
- | ===== Windows 7 ===== | ||
- | Windows 7 stellt an invis Administratoren neue Aufgaben. Eine davon ist ein sauberer Domänenbeitritt. | ||
- | [[:tipps_und_tricks:win7dom|Domänenbeitritt mit Windows 7]] | ||
- | Wichtig: Die Benutzernamen dürfen nicht länger als 20 Zeichen sein, sonst schlägt später die Anmeldung am Windows 7 Client fehl! | ||
===== Zarafa License-Daemon im Eigenbau ===== | ===== Zarafa License-Daemon im Eigenbau ===== | ||
Zeile 27: | Zeile 56: | ||
Zunächst muss dafür ein Ubuntu-LTS System installiert werden, hier empfiehlt sich die Arbeit mit Virtualbox. Entgegen der Angaben im Zarafa-Wiki spielt die Architektur der Sandbox sehr wohl eine Rolle. Da wir unsere invis-Server immer als 64Bit Systeme installieren, nutzen wir entsprechend auch ein 64Bit Ubuntu als Basis. | Zunächst muss dafür ein Ubuntu-LTS System installiert werden, hier empfiehlt sich die Arbeit mit Virtualbox. Entgegen der Angaben im Zarafa-Wiki spielt die Architektur der Sandbox sehr wohl eine Rolle. Da wir unsere invis-Server immer als 64Bit Systeme installieren, nutzen wir entsprechend auch ein 64Bit Ubuntu als Basis. | ||
- | Zusätzlich zur einfachen Standard-Installation wird das Software-Paket "mklibs" benötigt: | + | Zusätzlich zur einfachen Standard-Installation wird das Software-Paket **mklibs** benötigt: |
<code> | <code> | ||
Zeile 33: | Zeile 62: | ||
</code> | </code> | ||
+ | Wenn Sie Ihre Sandbox unter SLES bauen möchten, werden Sie feststellen, dass es für SUSE-Linuxe das Paket **mklibs** nicht gibt. Abhilfe schaft ein gleichnamiges Shellscript: [[https://github.com/blunderer/mklibs]] | ||
==== Zarafa-Pakete herunterladen und entpacken ==== | ==== Zarafa-Pakete herunterladen und entpacken ==== | ||
Zeile 87: | Zeile 117: | ||
<code> | <code> | ||
- | sudo mklibs-copy -d /opt/zarafa-licensed-7.0.8/lib/ /opt/zarafa-licensed-7.0.8/bin/* | + | heinz@ubuntu:~$ sudo mklibs-copy -d /opt/zarafa-licensed-7.0.8/lib/ /opt/zarafa-licensed-7.0.8/bin/* |
+ | </code> | ||
+ | ...oder unter SLES mit oben genanntem Script: | ||
+ | |||
+ | <code> | ||
+ | sles:~ # mklibs -L/usr/lib64 -L/lib64 -o/opt/zarafa-licensed/lib /opt/zarafa-licensed/bin/* | ||
</code> | </code> | ||
Zeile 212: | Zeile 247: | ||
Danach kann man sich wieder als Benutzer "config" mit dem Passwort "config" anmelden. | Danach kann man sich wieder als Benutzer "config" mit dem Passwort "config" anmelden. | ||
+ | |||
===== Nein Danke Zensursula ===== | ===== Nein Danke Zensursula ===== | ||
Zeile 244: | Zeile 280: | ||
neu. | neu. | ||
- | ===== Deeplinks verhindern ===== | ||
- | Wenn der Webserver eines invis Servers auch via HTTPs aus dem Internet erreichbar ist, können die einzelnen Applikationen derzeit noch durch direkte Eingabe der Zieladresse im Browser ohne Umweg über das invis Portal erreicht werden. | ||
- | |||
- | Dieses Verhalten ist aus Sicherheitsgründen eher bedenklich und in der Regel nicht erwünscht. Um dies zu verhindern muss die Apache-Konfigurationsdatei /etc/apache2/vhosts.d/i7ssl.conf erweitert werden. | ||
- | |||
- | Tragen Sie dort für jede Applikation die nicht direkt angesprochen werden soll folgenden Eintrag ein: | ||
- | |||
- | <code> | ||
- | # Deeplinks verhindern | ||
- | <Directory /srv/www/htdocs/phpMyAdmin> | ||
- | SetEnvIfNoCase Referer "^http://invis.invis-net.loc" dontblock | ||
- | SetEnvIfNoCase Referer "^https://your.dyndns-domain.net" dontblock | ||
- | Order Deny,Allow | ||
- | Deny from all | ||
- | Allow from env=dontblock | ||
- | </Directory> | ||
- | </code> | ||
- | |||
- | Das Beispiel zeigt den Deeplink-Schutz für das Verzeichnis von phpMyAdmin. Sie müssen lediglich die Domain-Namen an Ihre Gegebenheiten anpassen und den Apache neustarten. Danach sind die geschützten Applikationen nur noch über das invis-Portal erreichbar. | ||
- | |||
- | |||
- | Die gezeigten Einträge sind ab invis Release 6.6-R4 generell für alle Applikationen Standard. | ||
===== Faxgate-Client unter Linux nutzen ===== | ===== Faxgate-Client unter Linux nutzen ===== |