tipps_und_tricks

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste Überarbeitung Beide Seiten der Revision
tipps_und_tricks [2014/02/25 11:48]
flacco [OpenVPN]
tipps_und_tricks [2018/12/15 13:17]
flacco [OpenVPN]
Zeile 2: Zeile 2:
 In diesem Bereich des Wikis werden sporadisch Kurzanleitungen,​ Workarounds usw. zu verschiedenen Themenbereichen auftauchen. ​ In diesem Bereich des Wikis werden sporadisch Kurzanleitungen,​ Workarounds usw. zu verschiedenen Themenbereichen auftauchen. ​
  
-===== VirtualBox ​===== +===== Rettungsumgebung (Chroot) ​===== 
-Da der invis Server auch in Form virtueller Maschinen nutzbar ist und wir auf Messen gelegentlich entsprechende Images verteilenbeginnt ​die Tipps und Tricks Ecke mit einem Verweis auf VirtualBox ​unserem favorisierten VirtualisierungssystemDa mit einigen Einträgen zum Thema VirtualBox ​zu rechnen sein wird, widme ich diesem Thema eine eigene Wiki-Seite.+ 
 +Wie ich selbst leidvoll erkennen musstetaugt die openSUSE Rettungsumgebung nicht dazu eine vollständige "​Chroot"​ Umgebung aufzubauen um an einem nicht mehr startenden System zu arbeiten. Daher hier eine kurze Anleitung zur Realisation einer Chroot-Umgebung für openSUSE. 
 + 
 +Schritt 1 ist statt des Rettungssystems ein openSUSE-Live-System ​zu starten. 
 + 
 +Danach können Schritt für Schritt alle Teilverzeichnissysteme zu einer vollständigen Umgebungzusammen gesetzt werden. Im Folgenden ​wird dies basierend auf unserer Partitionierungsempfehlung mit Software-RAID und LVM vorgenommen:​ 
 + 
 +<​code>​ 
 +linux:~ # mount /​dev/​system/​root /mnt 
 +linux:~ # mount /​dev/​system/​var /mnt/var 
 +linux:~ # mount /dev/mdXXX /mnt/boot 
 +</​code>​ 
 + 
 +**mdXXX** steht für das Software-RAID Device auf dem das /​boot-Verzeichnis liegt. Leider nummeriert die Live-Umgebung SW-RAID Devices anders durchals das installierte System. Kann also sein, das aus /dev/md0 im realen System /dev/md127 in der Live-Umgebung wirdEinfach ausprobieren. 
 + 
 +Dann müssen noch die speziellen Verzeichnisse hinzugefügt werden: 
 + 
 +<​code>​ 
 +linux:~ # mount -t proc none /mnt/proc 
 +linux:~ # mount -t sysfs non /mnt/sys 
 +linux:~ # mount -o bind /dev /mnt/dev 
 +</​code>​ 
 + 
 +(Genau der Teil funktioniert mit dem einfachen Rettungssystem nicht!) 
 + 
 +Damit ist die Chroot-Umgebung fertig und kann betreten werden: 
 + 
 +<​code>​ 
 +linux:~ # chroot /mnt 
 +</​code>​ 
 + 
 +Jetzt kann im installierten System gearbeitet werden. Sie können hier beispielsweise Grub reparieren oder eine neue inird erzeugen. 
 + 
 +Verlassen wird es einfach mit //​**exit**//​ 
  
-[[:​tipps_und_tricks:​virtualbox| Tipps und Tricks zu VirtualBox]] 
  
-===== Windows 7 ===== 
  
-Windows 7 stellt an invis Administratoren neue Aufgaben. Eine davon ist ein sauberer Domänenbeitritt. 
  
-[[:​tipps_und_tricks:​win7dom|Domänenbeitritt mit Windows 7]] 
  
-Wichtig: Die Benutzernamen dürfen nicht länger als 20 Zeichen sein, sonst schlägt später die Anmeldung am Windows 7 Client fehl! 
 ===== Zarafa License-Daemon im Eigenbau ===== ===== Zarafa License-Daemon im Eigenbau =====
  
Zeile 27: Zeile 56:
 Zunächst muss dafür ein Ubuntu-LTS System installiert werden, hier empfiehlt sich die Arbeit mit Virtualbox. Entgegen der Angaben im Zarafa-Wiki spielt die Architektur der Sandbox sehr wohl eine Rolle. Da wir unsere invis-Server immer als 64Bit Systeme installieren,​ nutzen wir entsprechend auch ein 64Bit Ubuntu als Basis. Zunächst muss dafür ein Ubuntu-LTS System installiert werden, hier empfiehlt sich die Arbeit mit Virtualbox. Entgegen der Angaben im Zarafa-Wiki spielt die Architektur der Sandbox sehr wohl eine Rolle. Da wir unsere invis-Server immer als 64Bit Systeme installieren,​ nutzen wir entsprechend auch ein 64Bit Ubuntu als Basis.
  
-Zusätzlich zur einfachen Standard-Installation wird das Software-Paket ​"mklibs" ​benötigt:+Zusätzlich zur einfachen Standard-Installation wird das Software-Paket ​**mklibs** benötigt:
  
 <​code>​ <​code>​
Zeile 33: Zeile 62:
 </​code>​ </​code>​
  
 +Wenn Sie Ihre Sandbox unter SLES bauen möchten, werden Sie feststellen,​ dass es für SUSE-Linuxe das Paket **mklibs** nicht gibt. Abhilfe schaft ein gleichnamiges Shellscript:​ [[https://​github.com/​blunderer/​mklibs]]
 ==== Zarafa-Pakete herunterladen und entpacken ==== ==== Zarafa-Pakete herunterladen und entpacken ====
  
Zeile 87: Zeile 117:
  
 <​code>​ <​code>​
-sudo mklibs-copy -d /​opt/​zarafa-licensed-7.0.8/​lib/​ /​opt/​zarafa-licensed-7.0.8/​bin/​*+heinz@ubuntu:​~$ ​sudo mklibs-copy -d /​opt/​zarafa-licensed-7.0.8/​lib/​ /​opt/​zarafa-licensed-7.0.8/bin/* 
 +</​code>​ 
 +...oder unter SLES mit oben genanntem Script: 
 + 
 +<​code>​ 
 +sles:~ # mklibs -L/​usr/​lib64 -L/lib64 -o/​opt/​zarafa-licensed/​lib /​opt/​zarafa-licensed/bin/*
 </​code>​ </​code>​
  
Zeile 213: Zeile 248:
 Danach kann man sich wieder als Benutzer "​config"​ mit dem Passwort "​config"​ anmelden. Danach kann man sich wieder als Benutzer "​config"​ mit dem Passwort "​config"​ anmelden.
  
-===== OpenVPN ===== 
- 
-Damit openVPN genutzt werden kann, wird eine CRL (Certificate Revocation List) benötigt. Auf älteren Installationen wird diese Datei nicht automatisch angelegt (Seit invis Version 9.2) ist dies der Fall), auch findet sich in den easy-RSA Tools kein Script um eine solche CRL zu erzeugen. Sie muss also manuell mittels //​**openssl**//​ erzeugt werden. 
- 
-Zunächst muss die auf dem System vorhandene OpenSSL-Version ermittelt werden. Für diesen Zweck gibt es ein vorgefertigtes Script: 
- 
-<​code>​ 
-invis:/​etc/​openvpn/​invis-server.loc # ./​whichopensslcnf ​ 
-/​openssl-1.0.0.cnf 
-************************************************************** 
-  No /​openssl-1.0.0.cnf file could be found 
-  Further invocations will fail 
-************************************************************** 
-</​code>​ 
- 
-Auch wenn die ausgegebene Meldung auf einen Fehler hindeutet, so liegt nahe, dass hier openSSL in Version 1.0.0 installiert ist und auf die in der Ausgabe genannte Konfigurationsdatei zurückgegriffen werden muss. Das Erstellen der CRL sieht dann wie folgt aus: 
- 
-<​code>​ 
-invis:/​etc/​openvpn/​invis-server.loc # openssl ca -config ./​openssl-1.0.0.cnf -gencrl -keyfile ./​keys/​ca.key -cert ./​keys/​ca.crt -out ./​keys/​crl.pem 
-</​code>​ 
  
-Danach ist im Unterverzeichnis "​keys"​ die Datei "​crl.pem"​ zu finden, auf die in der OpenVPN Konfiguration bezug genommen wird. 
 ===== Nein Danke Zensursula ===== ===== Nein Danke Zensursula =====
 **Achtung, der folgende Text ist nicht ganz neutral. Er enthält persönliche Meinugsäußerungen. Ich bitte dies zu entschuldigen.** **Achtung, der folgende Text ist nicht ganz neutral. Er enthält persönliche Meinugsäußerungen. Ich bitte dies zu entschuldigen.**
  • tipps_und_tricks.txt
  • Zuletzt geändert: 2018/12/15 14:05
  • von flacco