Ein komplexer Unternehmensserver wie der „invis-Server“ erfordert im laufenden Betrieb immer wieder Aufmerksamkeit. Es müssen gelegentlich Konfigurationen angepasst oder Online-Updates installiert werden. Diese Seite beschreibt wo und wie Sie an Ihrem Server arbeiten.
Hinweis: Nicht Aufgabe dieser Seite ist die Vermittlung von IT-Basiswissen. System- und Netzwerkadministratoren sollten darüber verfügen, oder in der Lage sein es sich anzueignen. Dies ist kein Vorwurf, an die Leser dieser Zeilen, sondern der Hinweis darauf, dass Server-Produkte wie ein invis-Server hoch komplexe Systeme sind, deren Administration Fachwissen verlangen. Wenn ich beispielsweise eine neue Wasserleitung im Haus benötige, wende ich mich auch an einen Sanitärbetrieb und versuche nicht selbst meine Wohnung unter Wasser zu setzen.
Zur Administration des Servers gehören Störungsbeistand und natürlich wiederkehrende Aufgaben, wie das Einspielen von Updates, das Verwalten von Benutzern und Gruppen oder das Verwalten von Mailkonten. Einige dieser Aufgaben lassen sich bequem über das invis-Portal andere hingegen lediglich auf der Kommandozeile des Servers erledigen. Sowohl das invis-Portal, inklusive weiterer installierter Administrationswerkzeuge als auch die Kommandozeile des sind sowohl aus dem lokalen Netzwerk als auch via Internet erreichbar. Letzteres setzt allerdings einen korrekt konfigurierten Router und funktionierendes DDNS voraus.
Hinweise dazu, wie Sie Ihren Router konfigurieren finden Sie hier.
Hinweis: Die nachfolgenden Anleitungen werden immer wieder aktualisiert und erweitert, d.h. Sie beziehen sich primär auf die jeweils aktuellen Versionen des invis-Servers.
Das invis-Portal ist eine Schnittstelle für einfache administrative Tätigkeiten, weiterhin ermöglicht es den Zugriff auf komplexere Administrations-Software. Die nachfolgend genannten Funktionen stehen im invis-Portal nur nach erfolgreicher Anmeldung mit einem administrativen Konto sichtbar. Auf invis-AD Systemen der Benutzer administrator. (Auf invis-Classic Systemen war dies nach der Installation der Benutzer domadmin)
Zusätzliche administrative Werkzeuge
Eine weitere Funktion des Portals ist die Verwaltung externer Mailkonten von denen der invis-Server die Emails der Benutzer abruft. Diese Funktion verlangt allerdings keine administrativen Rechte, sondern kann von jedem Benutzer selbst genutzt werden. Sie wird weiter unten auf dieser Seite gesondert beschrieben.
Nicht dem Administrator vorbehalten, sondern öffentlich für alle Benutzer einsehbar, ist die Status-Seite des invis-Servers. Sie enthält wichtige Informationen über den aktuellen Zustand des Server.
Hinweis: Um die Status-Seite via Internet sehen zu können ist eine Anmeldung am Portal erforderlich.
Erläuterungen:
Hinweis: Um Anpassungen am invis-Portal vornehmen zu können ist Kommandozeilen-Zugriff auf den invis-Server erforderlich. Dazu finden Sie etwas weiter unten auf dieser Seite entsprechende Anleitungen.
Für die Konfiguration des invis-Portals sind zwei Dinge von Bedeutung:
Die genannte Konfigurationsdatei dient der grundsätzlichen Anpassung des Portals an die lokale Umgebung. Hier muss im laufenden Betrieb in der Regel nichts geändert werden, außer evtl.:
Das Portal warnt dann, wenn die Datensicherung überfällig ist. Die Konfigurationsdatei ist gut dokumentiert und weitestgehend selbsterklärend.
Interessant sind die Möglichkeiten das Portal via LDAP zu steuern. Für nahezu jeden Link (bzw. jede Schaltfläche) im Portal existiert ein eigener Knoten im LDAP. Über diese Knoten können die Links aktiviert bzw. deaktiviert werden:
Es lassen sich alle Links anpassen oder neue hinzufügen. Die Attribute im Einzelnen:
Beispiel für eine LDIF Datei
# Groupware Tine 2.0 dn: cn=Tine-2.0,cn=invis-Portal,cn=Informationen,cn=invis-server,dc=invis-net,dc=loc objectClass: top objectClass: iPortEntry cn: Tine-2.0 iPortEntryName: Tine-2.0 iPortEntrySSL: FALSE iPortEntryURL: [servername]/tine20 iPortEntryDescription: Die Groupware "Tine 2.0" bietet unter anderem Zugriff auf Terminkalender, Kontakt- & Projektverwaltung, E-Mails, CRM und Zeiterfassung. iPortEntryActive: FALSE iPortEntryPosition: Lokal iPortEntryButton: Groupware iPortEntryPriv: user
Um Einträge im Portal über die Kommandozeile zu aktivieren oder deaktivieren bringen invis-Server das Script swpestat mit:
linux:~ # swpestat entryname [TRUE|FALSE]
Um die Namen der Einträge zu ermitteln bietet das Script eine Statusabfrage an:
linux:~ # swpestat status ....
Achten Sie bei der Verwendung des Scripts auf die Korrekte Schreibweise der Eintragsnamen.
Die Verwaltung von Benutzern und Gruppen eines invis-Servers wird grundsätzlich über das invis-Portal vorgenommen. Eine weitere Möglichkeit stellen die Microsoft'schen Remote Server Administration Tools dar. Letztere sind allerdings nicht für den invis-Server optimiert. Die Verwaltung über das invis-Portal ist also vorzuziehen.
Für das Verwalten von Benutzern und Gruppen via invis-Portal, müssen Sie sich als Administrator am Portal anmelden.
Sie können mit dem Portal Benutzer und Gruppen anlegen, löschen und bearbeiten. Zum Bearbeiten von Benutzern gehört auch das Ändern von Kennwörtern.
invis-Server verfügen über eine automatische Archivierungsfunktion. Wenn Sie Benutzer oder Gruppen löschen werden deren Verzeichnisse automatisch archiviert. Die Archivierung findet immer nachts statt. Die archivierten Verzeichnisse sind anschließend in der Freigabe „archiv“ zu finden den Unterverzeichnissen „\user“ und „\gruppen“. Da speziell die Benutzer-Archive auch persönliche Daten enthalten können ist der Zugriff auf die Freigabe „archiv“ recht restriktiv gehalten.
Hinweis: Achten Sie also auch aus rechtlichen Gründen darauf, wem Sie Zugriff auf die Freigabe „archiv“ geben. Der Zugriff auf solche Daten sollte im Idealfall über eine entsprechende Betriebsvereinbarung rechtlich abgesichert sein.
Hinweis: Wenn Sie viele Gruppen auf einmal anlegen möchten, sollten Sie sich das Toolbox-Script groupadd2ad anschauen.
Die Möglichkeit Benutzer eines Computersystems zu Benutzergruppen zusammenzufassen ist beinahe so alt wie Computer überhaupt. Vor allem in Hinblick auf die Vergabe von Zugriffsrechten, beispielsweise auf Dateien oder Verzeichnisse hat das Vorteile, da es dies deutlich vereinfacht. Orientieren Sie sich bei der Rechtevergabe ausschließlich an Gruppen, müssen Sie einerseits bei der Rechtevergabe nicht alle Benutzer einzeln berücksichtigen. Es müssen also wesentlich weniger Regel vergeben werden.
Scheidet ein Mitarbeiter aus dem Unternehmen aus, müssen Sie nicht alles irgendwie und irgendwo gesetzten Zugriffsrechte überarbeiten, sondern Sie nehmen den Mitarbeiter einfach aus den entsprechenden Gruppen heraus. In aller Regel klappt letzteres auch automatisch, wenn ein Benutzerkonto gelöscht wird. Auf irgendwie und irgendwo gesetzte Zugriffsregeln trifft das nicht zu.
Auf invis-Servern entscheidet vielfach auch die Mitgliedschaft in bestimmten Gruppen darüber ob ein Benutzer eine auf dem Server installierte Software oder bestimmte Funktionen verwenden kann oder nicht. Für diese Zwecke existieren auf dem invis-Server folgende Gruppen:
Die Gruppenverwaltung finden Sie im invis-Portal unter „administration“; erforderlich ist natürlich, dass sie am invis-Portal als Administrator angemeldet sind. Sie können dort neue Gruppen anlegen, sowie bestehende Gruppen bearbeiten. D.h. Benutzer hinzufügen oder entfernen.
Wenn Sie eine neue Gruppe anlegen möchten, können Sie dabei von vorne herein ein paar Entscheidungen fällen. Sie können zunächst festlegen von welchem Typ die anzulegende Gruppe ist. Unterschieden wird zwischen drei Typen:
Das Anlegen von Benutzern über die Administrationsseite des invis-Portal ist weitestgehend selbsterklärend. Ungewöhnlich ist lediglich, dass es nicht möglich ist mit der Tabualtor-Taste zwischen den Eingabefeldern zu springen. (Gerade für Tastatur-Junkies wie mich ist das immer wieder ein Ärgernis, lässt sich aber leider nicht ohne weiteres beheben.)
Wichtig für das Verständnis beim Anlegen von Benutzern ist allerdings die Unterschiede zwischen den verschiedenen Benutzertypen zu kennen:
Hinweis: Damit sich Benutzer via Internet am invis-Portal anmelden können um von dort aus auf installierte Applikationen wie etwa das Wiki oder die Zeiterfassung zugreifen zu können, müssen Sie Mitglied in der Gruppe mobilusers sein. Davon ausgenommen sind Zugriffe auf ActiveSync (Smartphone-Synchronisation), die Kopano-Webapp und ownCloud. Zugriffe auf diese Applikationen ist ohne „Umweg“ über das invis-Portal möglich, d.h. die Mitgliedschaft in mobilusers ist dafür nicht erforderlich.
Beim Anlegen eines Benutzers sind nur wenige Pflichtangaben zu machen. Dazu gehören der Anmeldename (Login), Vor- und Zuname, Passwort und der Benutzertyp zu wählen. Dabei gelten für Login-Name und Passwort ein paar Spielregeln:
Neben dem Gruppentyp, können Sie ab invis-Server Version 14.0 entscheiden, ob der Gruppe eine Arbeitsverzeichnis zur Verfügung gestellt wird oder nicht. Wenn Sie ein Gruppenverzeichnis wünschen, können Sie überdies entscheiden ob ein leeres Verzeichnis oder ein Verzeichnis auf Basis einer Verzeichnisvorlage, also inklusive Unterverzeichnissen erstellt wird.
Die Verzeichnisvorlagen werden in der Netzwerkfreigabe „media“ im Unterverzeichnis
\portal\verzeichnisvorlagen
gepflegt. Mitglieder der Gruppe „diradmins“ dürfen dort Verzeichnisstrukturen anlegen. Das invis-Portal schaut dort selbsttätig nach und zeigt diese dann zur Auswahl an.
Es empfiehlt sich die Verzeichnisvorlagen nach dem Schema „01_Vorlagenname“ durchnummeriert zu benennen. Das invis-Portal zeigt die Vorlagen genau in der nummerierten Reihenfolge an.
Scheidet ein Mitarbeiter aus einem Unternehmen aus, ist das aus Sicht der IT-Verwaltung ein komplexer Vorgang. Je nach dem welche Berechtigungen und Möglichkeiten der Benutzer hatte, muss sichergestellt werden, dass er nach dem Ausscheiden nicht mehr auf den Datenbestand des Unternehmens zugreifen bzw. diesen verändern kann. Verfügt er über ein eigenes Mailkonto, muss auch hier festgelegt werden wie damit verfahren wird.
Entscheidend für die Vorgehensweise sind überdies datenschutzrechtliche Bestimmungen, bzw. die Beachtung von Regelungen aus Betriebsvereinbarungen.
Je nach Berechtigungen des ausscheidenden Mitarbeiters sind unterschiedliche Schritte nach seinem Ausscheiden erforderlich. Gehen wir davon aus, dass der Mitarbeiter neben lokalen Verzeichnisbereichtigungen über ein Mailkonto inklusive Groupwarezugang, das Recht von Ferne auf das invis-Portal zuzugreifen sowie einen VPN-Zugang hat.
Folgende Schritte sind in diesem Fall durchzuführen:
inviscerts
.Um ein VPN-Client-Zertifikat zurückzuziehen geben Sie folgendes Kommando ein:
invis:~ # inviscerts vpn
Das Script fragt Sie nach dem Namen für den das Zertifikat ausgestellt wurde. Sie müssen diesen Namen hier exakt eingeben, da ansonsten davon ausgegangen wird, dass ein neues Zertifikat ausgestellt werden soll.
Achten Sie bitte genau auf die Abfragen des Scripts. Sie benötigen in dessen Verlauf das Passwort der CA.
Alle folgenden Schritte können dann in Ruhe geplant werden. Es geht jetzt vor allem darum, wie mit dem Datenbestand des ehemaligen Mitarbeiters verfahren wird. Dabei ist zu prüfen, ob dem Mitarbeiter das Recht auf private Email-Nutzung und die Ablage privater Daten auf dem Unternehmensserver gewährt wurde. Ist dies der Fall, darf auch nach dem Ausscheiden niemand auf das Postfach bzw. das persönliche Verzeichnis dieses Mitarbeiters zugreifen. Die Daten müssen entweder gelöscht oder sicher und vor Zugriffen geschützt archiviert werden. Löschen, ist dabei ein relativ schwieriges Unterfangen, da sich seine Daten auch in diversen Datensicherungen befinden dürften.
Gehen wir für die nächsten Schritte davon aus, dass eine rechtsgültige Betriebsvereinbarung existiert, die den Umgang mit Mitarbeiterdaten regelt.
„Private“ Datenbestände eines Benutzers befinden sich in dessen:
Besondere Überlegungen müssen bezüglich des Email-Kontos des Mitarbeiters angestellt werden. Dabei ist zunächst zu überlegen, ob der Mailbestand des Mitarbeiters für die weitere Arbeit des Unternehmens von Bedeutung sind. Ist das der Fall, muss der Mailbestand des Ausscheidenden einem anderen Mitarbeiter (seinem Nachfolger) oder seiner Abteilung zugänglich gemacht werden.
Wird Kopano als Groupware eingesetzt, bietet sich die Möglichkeit das Konto des Benutzers in einen Kopano „Shared Store“ umzuwandeln und daruf Zugriffsberechtigungen zu setzen, die andere zum Zugriff berechtigt. Wird diese Vorgehensweise gewählt, darf das Benutzerkonto des Mitarbeiters nicht gelöscht werden. Dies sollte maximal eine Maßnahme für begrentzte Zeit sein. Der Mailbestand sollte gesichtet und ggf. in ein anderes Konto oder in entsprechende öffentliche Ordner überführt werden.
Hinweis: Wird im Unternehmen (wie vom Gesetzgeber gefordert) ein revisionssicheres Email-Archiv betrieben, kann der Zugriff auf den Mailbestand des Mitarbeiters darüber erfolgen.
Ist der Umgang mit dem Mailbestand geregelt bzw. abgeschlossen, kann das Benutzerkonto des ausgeschiedenen Mitarbeiters gelöscht werden. Dieser Schritt wird im invis-Portal durchgeführt. Dabei wird das persönliche Verzeichnis des Benutzers automatisch archiviert. Zu finden sind die Daten anschließend in der Freigabe „Archiv“ des invis-Servers. Zugriffsberechtigt sind lediglich Mitglieder der Gruppe „Archiv“. Dies sollten maximal Mitglieder der Unternehmensleitung sein.
Nach dem Löschen des Benutzerkontos bleibt der Mailbestand des Benutzers, im Falle von Kopano, als sogenannter „orphand Store“ erhalten. Dieser aund andere „Datenleichen“ können unter Verwendung des Scripts inhume
endgültig beseitigt werden.
invis:~ # inhume username
Inspizieren Sie abschließend noch den PC des Mitarbeiters auf relvenanten Daten und sichern Sie diese soweit vorhanden auf den Server.
Damit sind alle erforderlichen Schritte getan.
Die Verwaltung von E-Mailkonten setzt sich aus mehreren Schritten zusammen und spielt sich entsprechend auf mehreren Ebenen ab.
Hinweis: Ab invis-Server Version 14.3 können Mailkonten auch vollständig administrativ auf der Kommandozeile verwaltet werden. Die Grund-Idee bei der Entwicklung des invis-Servers war eigentlich, dass wir die Kontenverwaltung, so einfach gestalten, dass Anwender sich selbst darum kümmern können. Leider wird dieses Angebot nicht angenommen. Meine persönliche Meinung ist, dass die meisten Anwender, trotz einfacher Gestaltung dazu nicht mehr in der Lage sind, da sie die Hintergründe nicht „mehr“ verstehen.
Achtung: Auf invis-Servern vor Version 14.0 erfolgte die Anmeldung an CorNAz gegen den auf dem invis-Server installierten IMAP-Dienst. Verfügt der Benutzer nicht über ein lokales Postfach (dies ist abhängig vom Benutzertyp) schlägt die Anmeldung fehl. Das war gewünschtes Verhalten, da es keinen Sinn macht Emails von einem externen Server abzuholen, wenn diese nicht in einem lokalen Konto abgelegt werden können. Aus technischen Gründen ist das auf neueren Systemen nicht mehr so. Passen Sie also auf, dass der lokale Benutzer beispielsweise auch die Berechtigung hat etwa die Groupware Kopano zu verwenden. Ohne diese Berechtigungen könnten eingehende Mails nicht lokal zugestellt werden.
Noch aus den Anfangstagen des invis-Servers stammt das Programm „CorNAz“ zur Verwaltung von Email-Konten. Zu finden ist es in der Rubrik „local“ des Portals hinter der Schaltfläche „Mailkonten“. CorNAz steht jedem Benutzer des Servers zur Verfügung, es benötigt also keinen administrativen Zugang zum invis-Portal. Ziel dahinter ist, dass Benutzer in der Lage sein sollen Ihre Mailkonten selbst zu verwalten. Dabei können jedem lokalen Benutzer beliebig viele externe Mailkonten zugeordnet werden.
Hinweis: Ab invis-Version 13.5 ist CorNAz voll ins invis-Portal integriert. Sie finden es unter dem Reiter „mail“
Funktionen
CorNAz verlangt eine gesonderte Anmeldung desjenigen lokalen Benutzers, dessen externe Mailkonten verwaltet werden sollen. Benötigt werden die Zugangsdaten des Benutzers die er auch zur Anmeldung am PC benötigt.
Nach der Anmeldung stehen die verschiedenen Funktionen über entsprechende Schaltflächen zur Verfügung.
Klicken Sie auf die Schaltfläche „Konto hinzufügen“. Das Anlegen erfolgt in zwei Schritten. Im ersten Schritt können (müssen aber nicht) Sie einen Mailprovider aus einer Liste bekannter Provider auswählen und wenn gewünscht IMAP als Protokoll für den Mailabruf bevorzugen. Beides ist nicht notwendig, es kann im nächsten Schritt alles manuell angepasst werden.
Hinweis: Die Verwendung von IMAP macht hier weniger Sinn. IMAP belässt abgerufene Emails auf dem externen Server beim Provider. Da diese Konten meist in ihrer Größe begrenzt sind, besteht die Gefahr, dass ein solches Postfach irgendwann unbemerkt voll läuft. Nützlich ist dies lediglich um unabhängig vom invis-Server von „Überall“ auf eingehende Emails zugreifen zu können. Da Ihr invis-Server aber ebenfalls von „Überall“ erreichbar ist, spielt dies keine Rolle.
Klicken Sie auf Schaltfläche „Weiter zu Schritt 2“. Hier können Sie die Zugangsdaten zu Ihrem externen Postfach eingeben. Die Zuordnung zum lokalen Benutzer erfolgt automatisch, da Sie ja mit dem gewünschten Benutzer an CorNAz angemeldet sind.
Sie benötigen für diesen Schritt die Zugangsdaten zum externen Postfach. Als Protokoll für den Mail-Abruf ist die Auswahl „POP3s“ zu bevorzugen. D.h. Alle Mails werden über eine verschlüsselte Verbindung vom Provider abgerufen und nach Erhalt beim Provider gelöscht. Nach Bestätigung der Zugangsdaten zeigt CorNAz alle eingegebenen Daten inklusive Passwort zur Überprüfung noch einmal an. Achten Sie also darauf, wer Ihnen über die Schulter schaut.
Über die Verknüpfung „Hauptmenü“ gelangen Sie wieder zurück zur Funktionsübersicht.
Abschließend müssen Sie zumindest beim Erstanlegen eines externen Kontos den Benutzer als „Anwesend“ führen. Dazu einfach auf die Schaltfläche Anwesend klicken.
Zum Löschen eines externen Kontos müssen Sie einfach auf die Schaltfläche „Konto löschen“ klicken und dann aus der Liste der Konten des Benutzers das zu löschende Auswählen. Klicken Sie zum Löschen einfach auf die Schaltfläche „Löschen“ links neben dem zu entfernenden Konto.
Der im Screenshot gezeigte Warntext ist ernst gemeint. Es erfolgt beim Löschen keine Sicherheitsabfrage, es wird unmittelbar gelöscht.
Grundsätzlich sind alle weiteren Funktionen von CorNAz in Ihrer Anwendung weitgehend selbsterklärend.
Hauptadresse auswählen
Verfügt ein invis-Benutzer über mehrere externe Email-Konten, muss dem invis-Server mitgeteilt werden, welche Adresse für den Versand von genutzt werden soll. Sie wählen die jeweilige Adresse einfach im Hauptmenü über die Schaltfläche „“ links neben dem gewünschten Konto aus. Diese Auswahl kann jederzeit geändert werden. Sollen statt dessen mehrere Konten gleichberechtigt genutzt werden, sollten dafür jeweils eigene invis-Server Benutzer angelegt werden. Hierfür eignet sich der Benutzertyp „Maildummy“ bzw. „Mailkonto“.
Abwesend / Anwesend
Diese Funktion schaltet den Abruf von Emails aus externen Konten eines Benutzers je nach Wunsch ein oder aus. Nützlich ist dies bei längerer Abwesenheit, wenn der invis-Server nicht via Internet erreicht werden kann. In diesem Fall können während der Abwesenheit neue Emails direkt beim Provider, so dieser eine Webmail-Anbindung anbietet eingesehen werden. Im Normalfall sollte hier also immer Anwesend aktiviert sein.
Urlaubsbeginn / Urlaubsende
Diese Funktion generiert nach Wunsch Abwesenheitsbenachrichtigungen. Sie wurde von uns in letzter Zeit allerdings etwas stiefmütterlich behandelt, da Kopano, andere Groupwaresysteme und auch Roundcubemail eine solche Funktion selbst anbieten.
Insgesamt zählen (bisher / V. 14.3) 3 einzelne Scripts zur Mailkontenverwaltung:
Die Scripts sind dazu gedacht, es dem Administrator einfach zu machen Mailkonten der Anwender zu verwalten. Via Portal benötigt er das Passwort des jeweiligen Benutzers, nicht schön. Kümmern sich die Benutzer (was leider quasi immer der Fall ist) nicht um ihre eigenen Mailkonten ist es für den Admin via Portal umständlich Mailkonten zu verwalten. Mit den Scripts ändert sich das. Das Anlegen eines neuen Mailkontos inkl. der Zuordnung zum lokalen Benutzer wird wie folgt eingeleitet:
invis:~ # addmailaccount username
Es öffnet sich ein „Dialog-Formular“, in dem alle Daten eingetragen werden können. Das Script schreibt diese Informationen dann ins ActiveDirectory.
Um dann den Mailabruf einzuschalten genügt folgendes Kommando:
invis:~ # changemacstate username a
Der Buchstabe „d“ anstelle von „a“ würde den Mailabruf wieder deaktivieren.
Bei der Integration eines neuen Gerätes, wie beispielsweise einen PC oder einen Netzwerkdrucker, in Ihr Netzwerk sorgen Sie dafür, dass dieses Gerät immer unter der gleichen IP-Adresse mit dem Netzwerk verbunden ist und es über einen von Ihnen festzulegenden Namen ansprechbar ist. Dahinter stehen die Dienste DNS (Namensauflösung) und DHCP (IP-Adressvergabe).
Um ein neues Gerät ins Netzwerk zu integrieren müssen Sie es im invis-Portal Ihres Servers registrieren. Dabei wird eine sogenannte DHCP-Reservierung erzeugt, d.h. dafür Sorge getragen, dass das Gerät zuverlässig immer die selbe IP-Adresse vom DHCP-Dienst erhält. Weiterhin wird diese IP-Adresse im DNS-Dienst fest dem von Ihnen erdachten Namen verbunden.
Damit dies funktioniert benötigen Sie als Erkennungsmerkmal für den DHCP-Dienst die sogenannte Hardware- oder auch MAC-Adresse des Gerätes. In vielen Fällen ist diese irgendwo am Gerät aufgedruckt. Netzwerkdrucker sind meist in der Lage eine Statusseite auszudrucken, die diese Information enthält.
MAC-Adressen haben folgendes Format: 28:d2:44:2d:21:a5
Sie bestehen aus 6 Zeichenpaaren (Hexadezimalzahlen) bestehend aus den Ziffern 0-9 und den Buchstaben a-f.
Weiterhin muss das Gerät bzw. der Computer zwingend für den automatischen Adressbezug (DHCP-Client) konfiguriert sein! In vielen Fällen entspricht das der Vorkonfiguration, ist dies nicht der Fall entnehmen Sie bitte dem Handbuch des Gerätes wie Sie dessen Konfiguration entsprechend ändern können.
Achtung: Von der Vergabe fester IP-Adressen am Gerät oder PC selbst, raten wir dringend ab. Derartiges Vorgehen birgt die Gefahr doppelter Adressvergabe im Netz und somit massiver Netzwerkprobleme.
Hinweis: Wenn Sie viele neue Geräte auf einmal registrieren möchten, sollten Sie sich das Toolbox-Script hostadd2ad anschauen.
Es gibt eine Reihe von Möglichkeiten die MAC-Adresse eines Gerätes oder Computers zu ermitteln. Wir werden hier lediglich erläutern, wie Sie dies mit Hilfe des invis-Servers selbst tun können. Mit den Netzwerkverwaltungswerkzeugen gängiger Betriebsysteme wie Linux, Windows oder MAC OS können Sie sich die MAC-Adresse des Computers auch am Gerät selbst anzeigen lassen.
Melden Sie sich bevor Sie das neue Gerät mit dem Netzwerk verbinden als Benutzer „root“ an der Konsole Ihres Servers an (siehe oben) und geben Sie folgendes Kommando ein:
invis:~ # journalctl -fu dhcpd.service ...
Verbinden sie jetzt das neue Gerät mit dem Netzwerk, schalten es ein und beobachten dabei die Konsole. Nach kurzer Zeit wird sich die Konsole mit Zeilen wie nachfolgend gezeigt füllen:
... Dez 19 08:56:51 invis dhcpd[5367]: DHCPREQUEST for 172.20.200.3 from 7c:2f:80:1e:4b:c9 (DX600A-ISDN) via intern Dez 19 08:56:51 invis dhcpd[5367]: DHCPACK on 172.20.200.3 to 7c:2f:80:1e:4b:c9 (DX600A-ISDN) via intern ...
Sie sehen dort die MAC Adresse des Gerätes, im Beispiel eines Netzwerk-fähigen ISDN-Telefons der Telekom. Es besteht bei dieser Methode die Gefahr, dass sich während Sie auf Ihr neues Gerät warten bereits im Netzwerk registrierte Geräte beim DHCP-Dienst melden. Um zu verhindern, dass Sie sich die falsche MAC-Adresse notieren, gehen Sie sicher, dass die dem Gerät zugewiesene Adresse aus dem freien Adress-Pool des DHCP-Servers stammt (Erläuterungen, siehe hier.
Im gezeigten Beispiel ist es eine Adresse aus dem freien Pool, zu erkennen an der Zahl „200“ an der dritten Stelle der vergebenen IP-Adresse.
Um ganz sicher zu gehen, können Sie den Vorgang mehrfach wiederholen.
Haben Sie die MAC-Adresse identifiziert und notiert, stoppen Sie das gestartete Kommando mit der Tastenkombination Strg+C
und schalten das Gerät wieder ab, bzw. trennen es vom Netzwerk. (Am besten beides.)
Zur Registrierung melden Sie sich als Administrator am invis-Portal Ihres Servers an und wechseln nach „administration“ → „Netzwerk“. Klicken Sie im Hauptfenster jetzt auf „Gerät hinzufügen“. Im sich öffnenden Eingabefenster wählen Sie zunächst den Gerätetyp aus, vergeben einen Namen, tragen den Standort und die MAC-Adresse ein.
Dabei ist folgendes zu beachten:
Bestätigen Sie Ihre Eingabe mit der Schaltfläche „Speichern“.
Verbinden Sie Ihr Gerät jetzt wieder mit dem Netzwerk bzw. starten es neu. Wenn Sie sich nicht bei der MAC-Adresse vertippt haben, sollte es jetzt eine fest reservierte IP-Adresse erhalten. Sie können dies auf die gleiche Weise überprüfen, wie Sie evtl. bei der oben beschriebenen Methode zur Ermittlung der MAC-Adresse vorgegangen sind.
Handelt es sich bei Ihrem Gerät um Netzwerkhardware (Acce-Point, Switch usw.) oder einen Netzwerkdrucker, verfügt dieses/dieser garantiert über eine Webapplikation zur Konfiguration. Geben Sie einfach die IP-Adresse oder den vollen Namen des Gerätes mit vorangestelltem http
in einem Browser ein. Wenn Sie auf dem Gerät landen, hat alles funktioniert.
Ab invis-Server 15.0 werden virtuelle Maschinen nicht mehr per Netzwerkbrücke mit dem internen (lokalen) Netz des invis-Servers verbunden. Diese Art der Anbindung bremst sowohl die VMs selbst, als auch den Zugriff darauf. Virtuelle Maschinen werden in ein eigenes Subnetz integriert und dies geschieht nicht über das invis-Portal sondern über neue Scripts. Die nachfolgende Abbildung verdeutlicht die neue Umgebung.
Durch die Integration der VMs in ein eigenes Subnetz, welches aus Sicht von Virtualbox als „Host-only-Subnetz“ sichtbar ist, teilen sich nicht mehr der invis-Server selbst und alle VMs die physische interne Netzwerkschnittstelle, wie es mit Netzwerkbrücken der Fall ist. Dadurch werden „Hänger“ beim Zugriff auf die VMs vermieden und sie reagieren deutlich schneller auf Anfragen.
Die Subnetze werden dennoch vom lokalen DHCP-Dienst des invis-Servers mit IP-Adressen und Netzwerkinformationen versorgt. Sie sind der selben Firewall-Zone zugehörig wie das interne Netz und sind von dort aus ungehindert erreichbar.
Zunächst muss dafür ein Subnetz eingerichtet werden. Dieses muss zum einen Virtualbox als Host-only-Subnetz bekannt gemacht werden. Dem lokalen DHCP-Dienst und der internen Zone der Firewall muss die dafür am invis-Server endende virtuelle Netzwerkschnittstelle des Subnetzes zugeordnet werden. Das alles wird mit dem Toolbox-Script addvbsubnet in einem Schritt erledigt (Anwendung, siehe Toolbox hier im Wiki).
Danach können VMs aus diesem Netz mit dem Script addvm2subnet mit einer festen DHCP-Lease und DNS-Einträgen versorgt werden (Anwendung, siehe Toolbox hier im Wiki).
Hinweis: Bei vorhandenen per Netzwerkbrücke verbundenen VMs, müssen die bestehenden DHCP- und DNS Einträge zunächst per invis-Portal gelöscht werden, bevor sie dem neuen Subnetz zugeordnet werden können.
invis-Server verfügen über eine Reihe von Funktionen, viele dieser Funktionen werden durch auf dem Server permanent laufende Programme, Dienste oder auch Dämonen genannt, repräsentiert. Es kann jederzeit vorkommen, dass ein solcher Dienst aufgrund eines Fehlers seine Arbeit verweigert. Der Anwender bemerkt das natürlich daran, dass gewisse Dinge nicht mehr funktionieren, beispielsweise kann er keine Emails mehr versenden.
Im einfachsten Fall genügt es einen gestörten Dienst neu zu starten um seine Funktion wieder herzustellen. Diese Möglichkeit bietet das invis-Portal.
Achtung: Die Verwaltung von Diensten ist kein Spaß. Einfach mal einen Dienst, den man nicht genau zuordnen kann zu stoppen, kann empfindliche Störungen der Betriebsabläufe Ihres Unternehmens nach sich ziehen. Wenn Sie sich hierbei nicht sicher sind kontaktieren Sie Ihren IT-Dienstleister.
Klicken Sie im invis-Portal auf „administration“ → „Dienste“. Es kann jetzt eine ganze Weile dauern (30 Sekunden und mehr sind schon vorgekommen), bis sich im Hauptfenster des Portals eine mehrseitige Tabelle aufbaut. Jede Tabellenzeile entspricht dabei einem Dienst:
Das Beispiel zeigt den Eintrag des Dienstes „amavis“, der sich um das herausfiltern Viren-verseuchter, bzw. markieren Spam-verseuchter Mails Ihres Servers kümmert.
Jede Spalte der Zeile hat natürlich eine eigene Bedeutung:
Sie haben die Optionen Starten, Stoppen, Neu starten und Neu laden. Dabei bedeutet „Neu laden“ einen Dienst dazu zubringen eine veränderte Konfiguration neu einzulesen, ohne den Dienst zu stoppen. Diese Aufgabe wird allerdings in aller Regel direkt auf der Kommandozeile des Server erledigt, da auch dort Konfigurationsänderungen vorgenommen werden.
Beherzigen Sie hier bitte folgende Tipps:
Die administrative-Seite „Funktionen“ im invis-Portal bildet eine Schnittstelle zur Ausführung administrativer Shell-Scripts auf am Server auszuführen, ohne sich an dessen Konsole anzumelden.
Derzeit vorhandene Funktionen:
Die Integration weiterer Scripts ist in Planung.
Für einige Administrative Tätigkeiten am invis-Server ist Zugriff auf dessen Kommandozeile mit root-Rechten unabdingbar.
Achtung: Wenn Sie sich auf der Kommandozeile eines Linux-Servers bewegen, sollten Sie wissen, was Sie tun! „Ich bin root ich darf das.“ ist ein schöner und sehr zutreffender Spruch, der einem schnell auf die Füße fallen kann.
Eine der wichtigsten Voraussetzungen für die Administration eines Linux-Servers ist Erfahrung im Umgang mit einem Konsolen-Editor. Selbstverständlich bringen invis-Server die üblichen Verdächtigen wie vi oder joe mit. Auch der Kommandozeilen-Dateimanager Midnight-Commander (mc) mit seinem Editor mcedit ist auf jedem invis-Server vorinstalliert.
Je nach Ausgangssituation oder Umgebung gibt es verschiedene Wege sich mit der Kommandozeile des invis-Servers zu verbinden. Verwendet wird in jedem Fall das SSH-Protokoll.
Verbindungen aus dem lokalen Netz heraus können Sie unter Verwendung des SSH-Standard-Ports „22“ vornehmen:
linux-pc:~ # ssh root@invis.invis-net.loc
Verbinden Sie sich via Internet benötigen Sie den „verschobenen“ SSH-Port des Servers sowie des Namens unter dem der invis-Server im Internet erreichbar ist:
linux:-pc:~ ssh -p 53482 root@ddns.ihredomain.de
Das der im Beispiel genannte Port nicht allgemeingültig ist sollte klar sein. Jeder invis-Server erhält während des Setups seinen eigenen per Zufallsgenerator ausgewürfelten SSH-Port. Wenn Sie den Server nicht selbst aufgesetzt haben, erfragen Sie diesen Port bei Ihrem IT-Dienstleister. Gleiches gilt natürlich für den Hostnamen.
Gleiches gilt natürlich bei der Verwendung von putty.
Bei Verwendung von „Shell In A Box“, zu finden im invis-Portal unter „administration“ → „Server Administration“, müssen Sie wissen, dass ein direkter Login als Benutzer „root“ aus Sicherheitsgründen nicht möglich ist. Sie müssen sich zunächst als „normaler Benutzer“ anmelden und dann mit:
invis:~ # su -
die Identität von „root“ annehmen.
Das Bearbeiten der Konfigurationsdateien setzt einen Kommandozeilenzugriff auf den Server mit „root-Rechten“ voraus.
Dies ist die zentrale Konfigurationsdatei des invis-Servers. Sie hat derzeit noch einen recht überschaubaren Umfang. Aus Ihr beziehen die Tools der invis Toolbox ihre Vorgaben.
Sie wird während des Setups angelegt und an die Umgebung des invis Servers angepasst. Spätere Anpassungen sind kein Problem.
Alle Einträge sind in der Datei gut dokumentiert.
Bei manuellen Veränderungen an der Datei ist auf die Dateisyntax zu achten.
Beispiel:
# Wo liegt das Quarantäne-Verzeichnis? quarDir:/var/spool/infected
Jede Zeile beginnt mit dem Namen der Konfigurationsoption gefolgt von zugehörigen Parameter. Option und Parameter sind durch einen Doppelpunkt getrennt. Vor und nach dem Doppelpunkt darf sich kein Leerzeichen befinden.
Hier noch ein paar Beispiele zu besonderen invis-Server Funktionen, die über die Konfigurationsdatei gesteuert werden können.
Die Transfer-Freigabe ist eine File-Server Freigabe die vor allem dem Datenaustausch zwischen Benutzern und Gruppen ohne Veränderung von Zugriffs- und Besitzrechten dient. Es ist die „jeder darf alles“ Freigabe, und somit prädestiniert zur Betriebsmüllhalde zu mutieren.
Um dem zu begegnen können invis-Server dieses Verzeichnis selbsttätig bereinigen. Es werden alle Dateien die älter als X Tage sind gelöscht. Resultieren daraus leere Verzeichnisse, werden auch diese gelöscht. In der Freigabe wird immer eine „Liesmich-Datei“ angelegt, die auf diesen Umstand hinweist.
Über die invis-Konfigurationsdatei kann das maximale Alter von Dateien eingestellt und die Funktion im Ganzen aktiviert oder deaktiviert werden:
# Clean Transfer Directory # Soll das Transferverzeichnis des Fileservers regelmässig von alten Dateien befreit werden? # [j/n] cleanTrOn:j # Maximales Alter der Dateien und Verzeichnisse im Transferordner trMaxDays:42 # Pfad zum Transferordner trDir:/srv/shares/transfer
In wichtigen Freigaben pflegen invis-Server einen recht nützlichen „Netzwerk-Papierkorb“. Damit auch diese nicht ins unermessliche anwachsen, gibt es für die Papierkörbe eine entsprechende Funktion wie für die Bereinigung der Tranfer-Freigabe.
Auch hier können die Zeiten über die invis-Konfigurationsdatei geteuert werden:
# Clean Recycle Directories # Sollen die Samba-Recycle-Verzeichnisse des Fileservers regelmässig von alten Dateien befreit werden? # [j/n] cleanRecOn:j # Maximales Alter der Dateien und Verzeichnisse im Transferordner RecMaxDays:30
invis-Server führen regelmäßig interne Datensicherungen des Active-Directories, der lokalen Datenbanken und des Dokuwiki Datenbestandes durch. Die Sicherungen werden jeweils als Vollsicherungen in der Archiv-Freigabe abgelegt. Dabei sammeln sich mit der Zeit nicht unwesentliche Datenmengen an. Um dem entgegen zu wirken kann der invis-Server regelmäßig alte Sicherungen im Sicherungsverzeichnis löschen. Es lassen sich über die invis-Konfigurationsdatei sowohl die Zielpfade, als auch die Aufbewahrungsdauer einstellen.
# Datensicherungen DasiDir:/srv/shares/archiv/sicherungen DBTarget:datenbanksicherungen DWTarget:dokuwikisicherungen # Soll aeltere Sicherungen automatisch aus dem Sicherungsverzeichnis geloescht werden cleanDasi:j # Maximales Alter dasiMaxDays:21
Achtung: Die interne Datensicherungsfunktion entbindet Sie NICHT von der Pflicht regelmäßige Datensicherungen Ihres Servers durchzuführen. Vor dem Gesetzt gilt eine Datensicherung nur dann als Datensicherung wenn gesicherte Daten „räumlich getrennt“ von den Originaldaten aufbewahrt werden. Dabei meint „räumlich getrennt“ mindestens einen anderen Brandabschnitt!
DDNS oder „dynamic DNS“ ist eine Funktion mit der ein Client selbsttätig Daten eines DNS-Servers aktualisieren kann. invis-Server werden meist hinter einfachen DSL-Anschlüssen ohne feste-IP Adresse betrieben. Um einen invis-Server zuverlässig auch aus dem Internet heraus erreichen zu können, braucht er daher einen festen Namen dem automatisch die jeweils gültige IP-Adresse zugeordnet werden. DDNS ist Teil des DNS-Netzwerk-Protokolls. invis-Server können als DDNS-Client arbeiten.
Hinweis: DDNS hat in diesem Fall zwar die gleiche Funktion wie das was beispielsweise das Unternehmen „dynDNS.org“ anbietet, ist aber nicht das Gleiche. Im Falle von dynDNS.org oder deren Mitbewerber setzt der Client keinen DDNS-Call ab, sondern übermittelt die zu aktualisierenden Daten per HTTP.
Um die DDNS-Client-Funktion zu nutzen müssen Sie Zugriff auf den Primary-DNS-Server verfügen, der für die Domain verantwortlich ist, in der Sie für Ihren invis-Server einen Namen eintragen möchten.
Die DDNS-Funktion des invis-Servers setzt voraus, dass die Ziel-Domain auf dem DNS-Server für DDNS vorbereitet ist und Sie über einen DNSsec Key zur Authorisation eines DNS-Updates verfügen. Der DNSsec-Key besteht aus zwei Schlüsseldateien (public und private Key), die letztlich aber den gleichen Inhalt haben. DDNS arbeitet mit synchroner Verschlüsselung, daher beinhalten beide Dateien den gleichen Schlüssel. Diese Dateien müssen Ihnen vorliegen. Betreiben Sie selbst den DNS Server müssen Sie sie selbst generieren.
Kopieren Sie auf dem invis-Server einfach beide Schlüsseldateien nach:
/etc/invis/ddns
Jetzt können Sie die Funktion in der invis-Konfigurationsdatei aktivieren. Weiterhin müssen Sie den im Internet gültigen Namen des invis-Servers, den anzusprechenden DNS-Server und die 5-stellige Nummer des DNSsec Keys eintragen:
# DDNS-Update # Verwenden Sie anstelle von z.B. DynDNS.org einen eigenen DNS-Server, den Sie per DDNS aktualisieren? # [j/n] ddnsOn:n # Adresse des Nameservers nameServer:ns.fspisp.de # Hostname (FQDN) Ihres Servers im Internet fqdn:clt.invis-server.org # Schlüsselnummer Ihres DDNS-Keys keyNumber:00000
Der DDNS-Abgleich wird jetzt zyklisch vom Script inetcheck durchgeführt.
Hinweis: Möchten Sie statt dessen die Dienste von dynDNS.org oder deren Mitbewerber nutzen, empfehlen wir die Nutzung der entsprechenden Funktionen Ihres Routers oder die Installation des Programms „ddclient“ auf Ihrem invis-Server.
In dieser Datei werden Passwörter für den Zugriff auf das LDAP-Verzeichnis sowie die Datenbank-Systeme gespeichert. Notwendig ist dies, damit die verschiedenen Tools der invis-Toolbox ihre Arbeit erledigen können. Die Datei wird während des Setups angelegt und muss in der Regel im laufenden Betrieb nicht mehr angefasst werden. Zugriff darauf hat lediglich root.
Hinweis: Diese Datei ist nicht mit der Passwortdatei zu verwechseln, die sine2 ab invis-Server Version 14.0 während des Setups anlegt.
Über diese Datei werden alle für den invis Server relevanten Cronjobs gesteuert. Die Datei wird während des Setups automatisch angeleget und braucht in der Regel nicht verändert werden.
Sind Veränderungen notwendig, finden sich in der Datei zu jedem Eintrag Kommentare, die den Sinn und Zweck des jeweiligen Jobs erläutern.
Dies ist die zentrale Konfigurationsdatei des invis-Portals. Sie wird während des Setups automatisch an die Installationsumgebung angepasst.
Im Falle eines invis-Server Upgrades, bei dem auch das Portal neue Funktionen erhält, kann es vorkommen, dass die Konfigurationsdatei nach dem Update manuell um neue Konfigurationsoptionen erweitert werden muss. Nach einem solchen Upgrade finden Sie eine neue inaktive Konfigurationsdatei unter
/etc/invis/portal/config.php.dist
. Vergleichen Sie beide Dateien und übernehmen Sie neue Konfigurationsoptionen aus der Vorlage in die aktive Datei und passen Sie sie ggf. an Ihre Bedürfnisse an.
Wird eine Datensicherung per udevsync oder udevrdbu durchgeführt, kann das Portal an die fällige Datensicherung erinnern und über Erfolg bzw. Misserfolg informieren. Diese Funktion kann in der Datei config.php freigeschaltet und konfiguriert werden.
Dazu ist einfach die Zeile:
//$STATUS_BACKUP_TIMER = 3;
von den beiden führenden Slashes zu befreien. Die Zahl am Ende der Zeile legt das gewünschte Datensicherungsintervall in Tagen fest. Dies ist allerdings nur eine Erinnerungsfunktion, die Datensicherung müssen Sie schon selbst durchführen.
Seit invis-Server AD 10.3 können invis-Server auch mit USVs des Herstellers APC kommunizieren und wichtige Zustandsdaten im Portal anzeigen. Voraussetzung dafür ist, dass die USV „modbus“ unterstützt und „modbus“ auch aktiviert ist.
Um einen invis-Server entsprechend einzurichten muss der standardmäßig installierte apcupsd laufen und für „modbus“ konfiguriert sein. Bearbeiten Sie für diesen Zweck die Datei
/etc/apcupsd/apcupsd.conf
wie folgt:
... UPSCABLE usb ... UPSTYPE modbus ...
Danach können Sie in der Portal-Konfiguration die folgende Zeile von „false“ auf „true“ setzen:
// Aktivieren der APCUPS Daemon Abfrage $STATUS_APCUPSD = true;
Nach wenigen Minuten sollten auf der Statusseite des Portals Zustandsdaten Ihrer USV angezeigt werden.
Achtung: Evtl. müssen Sie „modbus“ auch noch an der USV selbst aktivieren. Entsprechende Hinweise entnehmen Sie dem Handbuch der USV.
Auf invis-Servern werden verschiedenen IP-Geräte Gattungen verschiedene IP-Adressbereiche innerhalb eines IP-Netzes zugewiesen. Dies hilft Geräte, wie etwa Drucker schon anhand Ihrer IP-Adresse zu erkennen. invis-Server unterscheiden folgende Geräteklassen:
Die Bereiche werden ebenfalls in der Konfiguration des Portals vorgenommen. Ein Beispiel für ein privates Klasse A Netz:
// DHCP $IP_NETBASE_ADDRESS = '192.186.42.0'; $DHCP_IP_MASK = '24'; $DHCP_IP_BASE = '192.168.42'; $DHCP_IP_REV = '42.168.192'; $DHCP_RANGE_SERVER = array(11, 19); $DHCP_RANGE_PRINTER = array(20, 50); $DHCP_RANGE_IPDEV = array(60, 90); $DHCP_RANGE_CLIENT = array(120, 199);
Der DHCP-Server hält hier einen freien Adresspool im Bereich 192.168.42.200 bis 192.168.42.220 vor.
Seit invis-Server 11.0 können invis-Server auch mit privaten Klasse B Netzen (172.16.0.0/16 bis 172.31.0.0/16) umgehen. In diesem Fall sieht die Aufteilung der Adressbereiche wie folgt aus:
// DHCP $IP_NETBASE_ADDRESS = '172.19.0.0'; $DHCP_IP_MASK = '16'; $DHCP_IP_BASE = '172.19'; $DHCP_IP_REV = '19.172'; $DHCP_RANGE_SERVER = array(0.11, 0.253); $DHCP_RANGE_PRINTER = array(1.1, 1.254); $DHCP_RANGE_IPDEV = array(2.1, 3.254); $DHCP_RANGE_CLIENT = array(4.1, 4.254);
Der DHCP-Server hält hier einen freien Adresspool im Bereich 172.19.200.0 bis 172.19.200.254 vor.
Seit invis-Server AD 10.2 ist es möglich auf dem Server laufende Dienste über die Administrationsseite des invis-Portals zu steuern. Die Dienste die dort aufgeführt werden sollen müssen in der Portal-Konfiguration aufgeführt werden:
$SERVER_SERVICES = array( array('amavis', 'Spamfilter'), array('clamd', 'Virenscanner'), array('cups', 'Druckserver'), array('dhcpd','IP Adressvergabe'), array('fetchmail','Emails abholen'), array('freshclam', 'Virenscanner Updater'), array('mysql', 'MariaDB Datenbank'), array('named','DNS Namensauflösung'), array('ntop', 'Netzwerkanalyse'), array('ntpd', 'Zeitserver'), array('postfix','Email-Versand'), array('postgresql', 'PostgreSQL Datenbank'), array('samba', 'Active Directory'), array('kopano-dagent', 'Kopano Empfang'), array('kopano-gateway', 'Kopano Postfach'), array('kopano-ical', 'Kopano Kalender'), array('kopano-monitor', 'Kopano Monitor'), array('kopano-search', 'Kopano Suche'), array('kopano-server', 'Kopano Server'), array('kopano-spooler', 'Kopano Versand'), array('kopano-precense', 'Kopano Anwesenheit'), );
Dabei muss in der ersten Spalte der genaue Name des Dienstes und in der zweiten Spalte ein „Menschen-verständlicher“ Name eingetragen werden.
Hinweis: Es ist beabsichtigt, dass der Apache-Webserver-Dienst hier nicht aufgeführt ist. Ihn aus einer Webanwendung heraus neuzustarten oder gar zu beenden ist gewiss keine gute Idee.
Es ist möglich Anforderungen an die Komplexität der Benutzerpasswörter zu konfigurieren. Leider sind die derzeit noch im Portal eingebauten Anforderungen nicht kompatibel mit den Einstellungen des Microsoft Active Directory.
Gültig sind die Einstellungen nur für Passworteingaben oder Passwortänderungen die über das Portal getätigt werden.
Hier die entsprechenden Konfigurationszeilen:
$USER_PW_MIN_LENGTH = '8'; $USER_PW_COMPLEX = 'off';
Wir haben die Einstellungen inzwischen mit den Einstellungen des ActiveDirectory harmonisiert. Daher kann keine stufenlose Passwortkomplexität mehr eingestellt werden, sondern nur noch „on“ oder „off“. Dabei bedeutet „on“, dass ein Passwort mindestens 3 der der 4 möglichen Merkmale:
aufweisen muss.
Die Vorgaben des ActiveDirectories können Sie auf der Kommandozeile des invis-Servers mit dem Tool pwsettings aus der invis-Toolbox vorgegeben werden. Das Tool wird einfach ohne Aufrufparameter gestartet und ist dann selbsterklärend. Die für das invis-Portal getroffenen Einstellungen müssen mit den Vorgaben des AD übereinstimmen.
Sorgen Sie dafür, dass Ihr invis Server über den Maintenance-Zeitraum der zugrunde liegenden openSUSE Version immer mit den aktuellen Sicherheits-Updates versorgt wird.
Dabei ist zwischen dem Aktualisieren aller installierten Pakete und dem exklusiven Installieren von Sicherheitsupdates der Distribution. Ersteres ist nicht ganz frei von Gefahren. Beim Aktualisieren aller Pakete könnte beispielsweise auch das invis-Server Setup-Paket installiert werden. Das ist solange ungefährlich, wie dieses Paket keine strukturellen Änderungen am Server vornimmt. Ist dies doch der Fall kann die Funktionsweise des Servers erheblich gestört werden. Lesen Sie dafür hier im Wiki die Beschreibungen im Abschnitt Server Upgrade.
Wenn Sie wissen, was Sie tun läuft eine vollständige Aktualisierung wie folgt ab:
invis:~ # zypper refresh invis:~ # zypper up invis:~ # afterup
Hinweis: Es ist weder notwendig noch ratsam ein „Distribution Upgrade“ mit zypper dup durchzuführen!
Möchten Sie lediglich die Sicherheitspatches der Distribution installieren können Sie dies mit „YaST Online Update“ (kurz: you) erledigen:
invis:~ # you
Dabei werden definitiv nur Patches installiert, die keine strukturellen Veränderungen am Setup mitbringen.
invis Server sind meist via DSL mit dem Internet verbunden, verfügen also nicht über eine dauerhafte Internet-Anbindung. Das macht sie aus Sicht vieler Internet-Mailserver zurecht nicht vertrauenswürdig. Um aus dieser Situation heraus zuverlässig Emails versenden zu können, wird für den Mailversand eine Relais-Station (Relay-Server) benötigt, die uns vertraut. Dabei handelt es sich eigentlich um nichts anderes als die Konfiguration eines Postausgangsservers, so wie das auch in Mail-Clients gemacht wird.
Üblicherweise kann, von wenigen Ausnahmen abgesehen, der Postausgangsserver des eigenen Providers genutzt werden. Für die Postfix-Konfiguration werden dessen Name (FQDN), sowie Benutzernam und Passwort für die Anmeldung via SMTP-Auth benötigt.
Hinweis: Wenn T-Online der Provider ist, kann auf keinen Fall „securesmtp.t-online.de“, „smtpmail.t-online.de“ oder der alte „mailto.t-online.de“ verwendet werden, wenn mit einer eigenen Domain gearbeitet wird. Die beiden genannten Mailserver haben die Angewohnheit beim relayen die Absender-Adressen umzuschreiben. Da wird aus „absender@eigenedomain.tld“ dann einfach „T-Online-Nr@t-online.de“. Das wäre in vielen Fällen mehr als peinlich. Mit „smtprelay.t-online.de“ bietet T-Online einen weiteren Mailserver an, der diese miese Angewohnheit nicht hat. Wie nicht anders zu erwarten kostet dessen Nutzung allerdings Geld.
Achtung: Die folgenden Konfigurationsschritte müssen nur dann vorgenommen werden, wenn Sie Ihrem invis-Server nicht bereits während der Installation mit den entsprechenden Daten versorgt haben. Das invis-Setup-Script sine2 fragt nach den entsprechenden Daten und nimmt die Konfiguration automatisch vor.
Zunächst muss in der Datei „/etc/postfix/main.cf“ der zu verwendende Relay-Server nebst zu verwendetem Protokoll (SMTP: Port 25 oder Submission: Port 587) eingetragen werden. Diese Einstellung ist bereits vorbereitet. Suchen Sie in der Datei einfach nach „relayhost“:
#relayhost = $mydomain #relayhost = [gateway.my.domain] relayhost = [mail.example.de]:587 #relayhost = uucphost #relayhost = [an.ip.add.ress]
Tragen Sie an dieser Stelle einfach den vollen Namen des für Sie zuständigen Postausgangsserver ein. Ist der Postausgangsserver bekannt gemacht, muss Postfix noch Zugangsdaten bekommen um sich an diesem als berechtigter Nutzer anmelden zu können. Tragen Sie dazu in der Datei „/etc/postfix/sasl_passwd“ die Zugangsdaten in folgender Form ein:
[mail.example.de]:587 benutzername:passwort
Als Zugangsdaten werden einfach Benutzername und Passwort eines beim Provider angelegten Mail-Kontos verwendet.
Sind alle Einträge vorgenommen, müssen Sie zunächst die SASL-Passwort-Datei in eine für Postfix lesbare Form umwandeln. Dabei hilft das Kommando postmap:
Kommandozeile: postmap /etc/postfix/sasl_passwd
Abschließend müssen wir Postfix noch dazu bewegen seine Konfiguration neu einzulesen:
Kommandozeile: postfix reload
Danach steht dem Mailversand über Ihren invis-Server nichts mehr im Wege. Aus Sicht Ihrer Clients ist der invis-Server der zu verwendende Postausgangsserver. Konfigurieren Sie Ihre Mailclients entsprechend. Im lokalen Netzwerk verlangt der invis-Server derzeit beim Mailversand weder Verschlüsselung noch die Authentifizierung mit Benutzernamen und Passwort.
Mit Einführung des Systemd lässt sich openVPN nicht mehr pauschal mittels „rcopenvpn“ starten/stoppen/neustarten. Statt dessen müssen jetzt mittels systemctl alle vorhandenen openVPN Konfigurationen einzeln verwaltet werden. Für die mittels sine2 vorbereite openVPN Verbindung sieht dies wie folgt aus:
linux:~ # systemctl {start|stop|restart} openvpn@invis-server.service
Einige Dienste Ihres Servers sind aus Sicherheitsgründen auch oder ausschließlich verschlüsselt erreichbar. Darunter der LDAP-Dienst des Active-Directory, die Mailserver-Funktionen sowie die Webserver-vHosts für Portal, z-Push oder ownCloud, so diese via Internet angesprochen werden.
invis-Server verfügen dafür über eine eigene Zertifizierungsstelle (Certification Authority / CA). Mit dieser CA werden alle Zertifikate des Servers signiert. Ab invis-Server 12.1 besteht die Möglichkeit, das für den externen Zugriff auf den invis-Server notwendige Zertifikat auch via Let's Encrypt zu beziehen.
Ab invisAD Version 11.0 werden alle Server- und Client-Zertifikate mittels der Software easy-rsa mit einer einzigen CA verwaltet. Damit unterscheidet sich Version 11.0 von Ihren Vorgängern, in denen zwei CAs, eine für das System selbst und eine für den VPN-Dienst vorhanden waren.
Physikalisch liegt die CA im Verzeichnis
/etc/easy-rsa/interne-domain.tld
. Zur Verwaltung aller Schlüssel und Zertifikate verfügen invis-Server über das Script inviscerts.
inviscerts verfügt über folgende Funktionen:
Nebenstehend erläutert ein Ablaufdiagramm die Funktionsweise des Scripts.
Die voreingestellten Lebensdauern der Server- und Client-Zertifikate beträgt 730 Tage, also 2 Jahre. Die Lebensdauer der CA selbst liegt bei 10 Jahren. Ändern lässt sich dies in:
/etc/easy-rsa/vars
Notwendig ist das aber nicht.
Die Anwendung des Scripts ist denkbar einfach:
linux:~ # inviscerts [ms|intern|extern|vpn|crl]
Sie benötigen in jedem Fall das Passwort der Zertifizierungsstelle.
Die Optionen im Einzelnen:
Ohne Option aufgerufen gibt inviscerts einfach nur eine kurze Hilfe für dessen Verwendung aus.
Werden mit inviscerts VPN-Client-Zertifikate erzeugt, so werden Zertifikat und privater Schlüssel in einer Passwort-geschützten PKCS-12 Datei verpackt. inviscerts fordert Sie zur Eingabe eines solchen Passwortes auf. Bedenken Sie dass eine solche Datei ungehinderten Zugang zu Ihrem Server ermöglicht, nutzen Sie also bitte sichere Passwörter.
Selbstsignierte Zertifikate, auch wenn die Signatur über eine eigene CA erfolgte, erzeugen auf Client-Seite (zunächst) immer eine Sicherheitswarnung. Diese Warnungen, etwa wenn sie in einem Browser auftauchen, verunsichern Anwender erfahrungsgemäß. Um Sie zu verhindern muss das Stammzertifikat der Zertifizierungsstelle in den Client integriert werden. Für diesen Zweck halten invis-Server das Zertifikat zum Download im invis-Portal (unten rechts) vor.
Unter Windows muss ein solches Stammzertifikat mit dem Zertifikatsmanager importiert werden, damit steht es allen Microsoft-Produkten zur Verfügung, nicht aber Software von Drittherstellern wie etwa Mozilla Firefox. Dieser und andere Produkte verfügen über eine eigene Zertifikatsverwaltung in die das Stammzertifikat importiert werden muss.
Weiterhin gibt das invis-Portal auf der Status-Seite auch Auskunft darüber, wie lange die vom Server genutzten Zertifikate noch gültig sind. Nichts ist ärgerlicher als überraschend abgelaufene Zertifikate, da man in einem solchen Fall Gefahr läuft viel Zeit in die Suche von Fehlern zu investieren, die gar nicht existieren.
Weitere Informationen zum Umgang mit easyRSA sind im deutschsprachigen Wiki von OpenVPN zu finden: OpenVPN Wiki
Individuelle Zertifikate
Werden weitere individuelle Server- oder Client-Zertifikate, so ist dies direkt mit dem Kommando easy-rsa
möglich.
Hinweis: Dabei ist zu beachten, dass Googles Chrome-Browser inzwischen verlangt, dass Server-Zertifikate das Attribut SubjectAltNames enthalten. Ohne dieses Attribut erfolgt immer eine Zertifikatswarnung.
Ein Beispiel für ein Server-Zertifikat:
invis:~ # easyrsa --subject-alt-name="DNS:host.example.loc" build-server-full host.example.loc nopass
Die Option „nopass“ am Ende des Kommandos sorgt dafür, dass der private Schlüssel seinerseits nicht mit einem Passwort verschlüsselt wird. Im Falle von Server-Zertifikaten erleichtert das den Umgang damit, da dem Server-Dienst ansonsten immer das Passwort mitgegeben werden müsste. Bei vielen Diensten ist dies gar nicht möglich.
Beispiel für ein Client-Zertifikat:
invis:~ # easyrsa --subject-alt-name="DNS:host.pe.loc" build-client-full host.pe.loc nopass
Zum Erstellen von Zertifikaten wird immer das Passwort des privaten CA-Schlüssels benötigt.
Neue Zertifikate werden in:
/etc/easy-rsa/example.loc/issued
und die zugehörigen privaten Schlüssel in:
/etc/easy-rsa/example.loc/private
abgelegt.
PKCS#12
Werden Schlüsselpaare in PKCS12-Containerformat benötigt, können diese nach Erstellung der Schlüsselpaare als solche exportiert werden:
invis:~ # easyrsa export-p12 host.example.loc
Dabei fragt das Kommando nach einem Export-Passwort. Soll die p12-Datei nicht Passwort-verschlüsselt werden, kann die Passworteingabe durch einfaches Drücken der Enter-Taste quittiert werden.
Zu finden sind die erstellten p12-Dateien in:
/etc/easy-rsa/example.loc/private
Öffentlichen Schlüssel extrahieren
server14:~ # openssl x509 -in hostname.crt -noout -pubkey > hostname-public.pem
Wir unterscheiden hier generell zwischen Zertifikaten die nur innerhalb des vom invis-Server verwalteten Netzes eine Rolle spielen und solchen die beim Server Zugriff via Internet relevant sind. Lediglich für letzteres besteht die Möglichkeit mit einem Zertifikat von Let's Encrypt zu arbeiten. Für die internen Zwecke müssten Zertifikate für eine im Internet nicht gültige Fantasie-Domain generiert werden, was die Let's Encrypt Verfahrensweise schlicht nicht zulässt. Dafür ist es einfach nicht gedacht.
Hintergrund: Sinn und Zweck der Nutzung von Let's Encrypt Zertifikaten ist es natürlich beim Server-Zugriff via Internet nicht mit verunsichernden Sicherheitswarnungen bezüglich ungültiger Zertifikate belästigt zu werden. Sicherlich ist es bei einem überschaubaren Nutzerkreis möglich auf allen beteiligten Geräten zunächst das Stammzertifikat des invis-Servers zu installieren um solche Warnungen zu umgehen. Schwieriger ist das schon, wenn Links für per ownCloud geteilte Dateien an externe Dritte versendet werden. Den Empfängern solcher Links deren Unbedenklichkeit glaubhaft zu vermitteln liegt irgendwo zwischen „nicht einfach“ und „unmöglich“.
Für folgende Dienste des Servers sind die Let's Encrypt Zertifikate gedacht:
Da alle drei Funktionen ausschließlich HTTPs nutzen, spielt sich die wesentliche Konfiguration im Apache Webserver ab und wird bereits beim Setup des invis-Servers vorbereitet.
In den vHost-Konfigurationen aller drei Funktionen befindet eine wie folgt aussehende Passage:
<IfDefine LETSENCRYPT> # You can use per vhost certificates if SNI is supported. SSLCertificateFile /etc/dehydrated/certs/your.ddns-name.de/cert.pem SSLCertificateKeyFile /etc/dehydrated/certs/your.ddns-name.de/privkey.pem SSLCertificateChainFile /etc/dehydrated/certs/your.ddns-name.de/chain.pem </IfDefine> <IfDefine OWNCERTS> SSLCertificateFile /etc/apache2/ssl.crt/invis-server.crt SSLCertificateKeyFile /etc/apache2/ssl.key/invis-server.key </IfDefine>
Dabei handelt es sich um zwei konkurrierende Konfigurationen die jeweils über ein Apache Server Flag aktiviert werden können (ja ich weiss, man müsste das Setup noch davor schützen, dass jemand versucht beide Flags gleichzeitig zu setzen, aber wer das macht ist selbst schuld!).
Die Pfade zu den Let's Encrypt Dateien sind natürlich individuell, abhängig vom Namen des Servers, Sie werden aber automatisch angepasst.
Die Umschaltung zwischen beiden Setup funktioniert wie folgt:
invis:~ # ae2nflag -d OWNCERTS invis:~ # a2enflag LETSENCRYPT invis:~ # systemctl restart apache2.service
Achtung: Beim Aktivieren oder deaktivieren von Apache Server-Flags muss ein Neustart erfolgen, ein Reload genügt nicht!
Weiterhin wurde ein zusätzlicher vHost eingerichtet, der das Let's Encrypt Challenge-Verzeichnis beherbergt. Dieses Verzeichnis wird verwendet, damit sich der eigene Server als berechtigter Empfänger der Let's Encrypt Zertifikate verifiziert und umgekehrt sich der Zet's Encrypt Server sich gegenüber dem invis-Server authentifiziert.
Dieser vHost ist nach dem Setup des invis Servers bereits aktiv und so konfiguriert, dass er Anfragen auf Port 80, allerdings lediglich auf der externen Netzwerkschnittstelle entgegen nimmt. Damit die Zertifikats Übertragung und das Challenge Verfahren funktionieren muss dieser vHost unter dem gültigen DDNS-Namen des Servers via Internet erreichbar sein. Steht der invis-Server hinter einem Router, was der Standard sein dürfte ist am Router ein Portforwarding für Port 80 auf den invis-Server einzurichten.
Nach der Installation des invis-Servers ist das Flag „OWNCERTS“ aktiviert und es werden die von der eigenen CA signierten Zertifikate verwendet.
Um auf Zertifikate von Let's Encrypt umzuschalten bringt der invis-Server mit actdehydrated ein eigenes Script mit. Es schaltet automatisch mittels der zuvor genannten Server Flags die vHosts von „invis-Portal“, „ownCloud“ und „ActiveSync“ Apache auf das Let's Encrypt Setup um, legt für den DDNS-Namen einen Let's Encrypt Account an und generiert die gewünschten Zertifikate.
Das Script wird einmalig (es sei den, es geht etwas schief) ohne weitere Optionen aufgerufen:
invis:~ # actdehydrated
Danach sollte es beim externen Zugriff auf den invis-Server keine Sicherheitswarnung bezüglich ungültiger Zertifikate mehr geben.
Alles weitere wird dann per Cron-Job erledigt. Let's Encrypt Zertifikate haben nur eine Lebenszeit von 90 Tagen, der eingerichtete Cron-Job erneuert das eigene Zertifikat automatisch.
Achtung: bei der bis invis-Server Versionen 13.x eingesetzten Version des Let's Encrypt Clients dehydrated funktioniert das automatische Neuladen des abhängigen Dienstes Apache-Webserver nicht. Das resultiert in Zertifikatswarnungen, trotz korrekt aktualisierter Zertifikate. In einem solchen Fall ist einfach der Apache Webserver manuell neu zu laden:
invis:~ # systemctl reload apache2.service
invis-Server arbeiten als DNS-Server für die eigene lokale Domäne und als Forward-Nameserver für die Namensauflösung im Internet. Für letzteren Zweck nutzt der auf einem invis-Serverlaufende DNS-Dienst bind seinerseits wieder Forward-Nameserver. Oft werden hierfür beispielsweise die DNS-Server des Internet-Providers oder der vorgeschaltete Router genutzt. Es kann vorkommen, beispielsweise bei einem Provider-Wechsel, dass auf andere DNS-Forwarders umgestellt werden muss.
Hinweis: Die genutzten DNS-Forwarder werden bereits beim Setup des invis-Servers abgefragt. Ändern müssen Sie daran lediglich etwas, wenn einer der ursprünglich gwählten Server seinen Dienst einstellt.
Die Einstellungen werden in der Datei
/etc/named.conf
vorgenommen. Hier können in der folgenden Zeile bis zu drei Nameserver eingetragen werden:
... forwarders { 9.9.9.9; 1.1.1.1; 194.129.25.2; }; ...
Achten Sie darauf, dass hinter jeder IP-Adresse wie auch am Ende der Zeile ein Semikolon stehen muss. Es können bis zu 3 Adressen angegeben werden.
Danach, genügt es den Nameserver zum auffrischen seiner Konfiguration zu bringen:
Mit systemd
linux:~ # systemctl reload named.service
Alt
linux:~ # /etc/init.d/named reload
Hinweis: Sie sollten sich allerdings Gedanken über die Wahl Ihrer DNS-Forwarder machen. Nehmen wir beispielsweise die DNS-Server von Google (8.8.8.8 & 8.8.4.4), sicher sie sind schnell und mit Ihnen lassen sich DNS-basierte Websperren des eigenen Providers umgehen, allerdings bietet Google solche Dienste sicherlich nicht aus reiner Nächstenliebe an. Mehr zum Thema hier.
Es geht auch anders. Die Initiative „Quad9“ (9.9.9.9) stellt ebenfalls schnelle DNS Server kostenfrei zur Verfügung, bei deren Nutzung bleibt die Privatsphäre auf jeden Fall gewahrt. Mehr zum Thema hier
Auch die Fa. Cloudflare bietet unter der Adresse „1.1.1.1“ einen DNS-Resolver an bei dem der Datenschutz priorisiert wird.
Selbstverständlich können sie auch einfach die DNS-Server Ihres Internet-Providers nutzen. Es ist Ihre Entscheidung.
Wird an irgendeiner Stelle des Servers der Plattenplatz knapp, kann dieser – die Nutzung von LVM vorausgesetzt – zur Laufzeit des Servers erweitert werden.
Schauen Sie immer zunächst nach, wie viel ungenutzer Platz zur Verfügung steht:
invis:~ # pvscan PV /dev/md0 VG system lvm2 [21,83 TiB / 10,49 TiB free] Total: 1 [21,83 TiB] / in use: 1 [21,83 TiB] / in no VG: 0 [0 ]
Im gezeigten Beispiel sind es knapp 10,5TB. Dieser Platz kann nach Bedarf portionsweise auf die verschiedenen Volumes „root“, „home“, „var“ und „srv“ verteilt werden.
Das vergrößern eines Volumes geht wie folgt:
invis:~ # lvresize -L +1TB /dev/system/srv
Damit wird lediglich das Volume selbst vergrößert, nicht aber das Dateisystem. Dies zu vergrößern ist ein eigener Arbeitsschritt. Dieser ist vom verwendeten Dateisystem ab:
ext4, xfs
invis:~ # reseize2fs /dev/system/srv
btrfs
Hier wird nicht das Dateisystem angegeben, sondern der Mount-Point. Da wir üblicherweise nur das Root-Dateisystem mit btrfs formatieren, hier der zugehörige Befehl zum Vergrößern:
invis:~ # btrfs filesystem resize max /
In beiden Fällen, wird automatisch der gesamte zur Verfügung stehende Platz genutzt.
In diesem Abschnitt werden Themen der Server-Administration beschrieben, die nicht direkt die invis-Server Funktionen, sondern das System allgemein betreffen und aus unserer Sicht für den Umgang mit dem invis-Server von Bedeutung sein könnten.
Mit der Einführung des systemd unter openSUSE Linux wurde auch dessen System-Protokolldienst journald eingeführt. Seit openSUSE 42.1 ersetzt dieser den alten Syslog-Dienst vollständig. Neben einigen praktischen Eigenschaften verfügt Journald aber auch über ein paar echte Ärgernisse.
Eines davon, ist seine Langsamkeit beim Umgang mit dem Systemprotokoll. Seitens openSUSE wurde die maximale Größe des Protokolls auf 4GB beschränkt. Aber auch 4GB verlangen dem Admin einiges an Geduld ab, wenn er beispielsweise vom Anfang des Protokolls direkt ans Ende springen möchte. Auch die Ausgabe der Status-Abfragen bei System-Diensten mit systemctl werden mit einem 4GB großen Protokoll unangenehm langsam.
Wir empfehlen daher das Protokoll auf einen kleineren Wert zu beschränken.
Dazu ist in der Datei
/etc/systemd/journald.conf
der folgende Wert auf eine vernünftige Größe zu ändern:
... SystemMaxUse=1000M ...
In der Vorgabe ist diese Option auskommentiert. Auch mit einem auf 1GB reduzierten Journal wird aus dem Journald kein Rennpferd, die Wartezeiten verkürzen sich jedoch deutlich. (Schade eigentlich, von einem binären Datenformat hätte ich mehr erwartet….)
Nachdem der Wert gesetzt wurde muss der Journal-Daemon noch neu gestartet werden.
invis:~ # systemctl restart systemd-journald.service
Jeder Admin muss für sich selbst entscheiden, wie weit seine Protokolle zurückreichen sollen. Die voreingestellten 4G decken auf unserem Server einen Zeitraum von ca. 2 bis 3 Monaten ab. Das mag im einzelnen unterschiedlich sein, mehr als ein bis 2 Monate sollten aber eigentlich zur Fehlersuche nicht notwendig sein. Auch in Sachen Datenschutz macht es Sinn das Protokoll zu reduzieren, schließlich können Systemprotokolle auch Daten aus denen sich ein Personenbezug herstellen lässt enthalten. Solche Daten dürfen ohnehin nicht bzw. nur zur Fehlersuche gespeichert werden. Auch bei personenbezogenen Daten die zur Fehlersuche gespeichert wurden besteht eine Löschpflicht, ist doch schön, wenn unser Server dem selbständig nachkommt.
Das Protokoll lässt sich auch manuell verkleinern:
invis:~ # journalctl --vacuum-size=1000M
…und mit folgendem Befehl lässt sich abfragen wie viel Platz das Systemprotokoll aktuell belegt:
invis:~ # journalctl --disk-usage
VirtualBox wird auf invis-Servern automatisch mit einem Open-Source Erweiterungspack installiert. Teil der Funktionen dieses Erweiterungspacks ist der Zugriff auf virtuelle Maschinen via VNC. VNC läuft leider nicht immer frei von Problemen. Um statt dessen das offizielle Erweiterungspaket von Oracle nutzen möchte muss dieses zunächst installiert werden. Beachten Sie dabei bitte dessen Lizenzbedingungen.
Laden Sie es zunächst passend zur installierten VirtualBox Version von http://download.virtualbox.org/virtualbox/ herunter. Die Installation erfolgt auf der Kommandozeile des Servers:
invis:~ # VBoxManage extpack install --replace Oracle_VM_VirtualBox_Extension_Pack-7.0.18.vbox-extpack
Danach muss die Fernsteuerung der Maschinen auf das in diesem Erweiterungspack integrierten RDP-Server umgeschaltet werden:
invis:~ # VBoxManage setproperty vrdeextpack "Oracle VM VirtualBox Extension Pack"
Jetzt können Sie in phpVirtualBox die Fernsteuerung der virtuellen Maschinen via RDP konfigurieren.
Wird der Router für den Internetzugangs getauscht, hat das auch Auswirkungen auf den invis-Server. Klar sollte sein, dass beim neuen Router wieder die für den invis-Server erforderlichen Portweiterleitungen eingerichtet werden (80/TCP, 443/TCP, 1194/UDP sowie die verschobenen Ports für HTTPs Zugriff aufs invis-Portal und den SSH-Zugriff (beides TCP)). Die beiden verschobenen Ports können Sie den Dateien
/etc/ssh/sshd_conf
und
/etc/apache2/listen.conf
entnehmen.
So Ihr invis-Server seine externe IP-Adresse per DHCP vom Router erhält sorgen Sie dafür, dass er für seine IP-Adresse im Router eine feste Reservierung erhält.
Für den nicht unwahrscheinlichen Fall, dass Ihr invis-Server nach dem Router-Tausch eine neue IP-Adresse erhält, müssen Sie diese in die Apache-Konfiguration für die Erneuerung der Let's Encrypt Zertifikate eintragen.
Zu finden ist die anzupassende Stelle der Konfiguration in:
/etc/apache2/vhosts.d/vh-dehydrated.conf
Tragen Sie dort im VirtualHost-Tag die neue IP-Adresse ein und starten Sie den Webserver neu.
# Alias definition for dehytrated wellknown output directory for challenge-hooks # Stefan Schaefer - stefan@invis-server.org <Virtualhost 192.168.178.21:80> ServerName dhxxx.example.de DocumentRoot /srv/www/htdocs/dehydrated ...
invis:~ # systemctl restart apache2.service