Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

619 total results found

DNS Master/Slave-Server konfigurieren

DNS BIND

This article is all about configuring DNS in master/slave mode. Master DNS contains the zone files for all the domains for which it is authoritative. This zone information will be transfered to the slave machine when „named“ is started. Here we need two mach...

DNS-Cache leeren für eine bestimmte Domain

DNS BIND

Bekannterweise kann man mit rndc flush den kompletten DNS-Cache leeren. Mit rndc flush domain1.tld domain2.tld kann man den Flush aber auch auf bestimmte Domains beschränken.

Corosync und Pacemaker

HA - High Availability

Hier werden Schnipsel gesammelt für eine Corosync + Pacemaker Anleitung. Corosync Konfiguration /etc/corosync/corosync.conf # Please read the openais.conf.5 manual page totem { version: 2 # How long before declaring a token lost (ms) token:...

ipvsadm

HA - High Availability

ipvsadm ist ein Tool zur Steuerung des Linux-Virtual-Server Moduls Realserver aus Loadbalancing-Verbund löschen: ipvsadm -d -t 212.34.176.157/32 -r 212.34.172.54

Loadbalancing mit keepalived

HA - High Availability

Hier eine einfach Config-Datei /etc/keepalived/keepalived.conf mit einem externen Interface eth0, auf das die virtuelle (secondary) IP 123.123.123.100 gelegt werden soll. Auf eth1 ist ein privates Netz konfiguriert, in dem die Realserver hängen. Es werden 2 vi...

sysctl für Realserver hinter IPVS-DR

HA - High Availability

Die /etc/sysctl.conf für Realserver hinter einem IPVS mit DirectRouting sollte so aussehen: # Loadbalancer net.ipv4.conf.all.arp_ignore = 1 net.ipv4.conf.eth0.arp_ignore = 1 net.ipv4.conf.all.arp_announce = 2 net.ipv4.conf.eth0.arp_announce = 2 #net....

Windows Server in LVS/DR und LVS/TUN Clustern

HA - High Availability

Wie bei Linux-Servern muss auch bei Windows die sog. Float-IP auf einem Loopback-Interface konfiguriert und ARP deaktiviert werden, wenn man Loadbalancing mit Direct-Routing oder Tunneling betreiben will. Für diese Zwecke muss man den Microsoft Loopback Adapt...

GPG / GnuPG / PGP Cheat-Sheet

Kryptographie GPG / GnuPG / PGP

GPG (bzw. gpg) ⇒ OpenPGP encryption and signing tool GnuPG ⇒ GNU Privacy Guard PGP ⇒ Pretty Good Privacy GPG-Tools und Verwaltung unter Linux Keymanager / Grafische Frontends gpa ⇒ GNU Privacy Assistant (für GTK) seahorse ⇒ ...

PGP public key von Keyserver holen und exportieren

Kryptographie GPG / GnuPG / PGP

Das folgende kleine Script lädt einen GPG-Pubkey von einem Keyserver herunter und exportiert ihn im ASCII-Format in eine Datei. Als Argument übergibt man ihm die ID des Keys (so wird dann auch die Datei benannt). Der Key liegt danach ebenfalls im lokalen Keys...

Mit der SSH-Passphrase an KDE/Gnome anmelden

Kryptographie SSH

Dieses Dokument beschreibt das Einloggen in KDE/Gnome mit der SSH-Passphrase unter Fedora Core (6). Ein vorhandenes Schlüsselpaar an den bekannten Orten (~/.ssh/id_rsa ~/.ssh/id_rsa.pub) wird vorausgesetzt. Zuerst muss das pam_ssh Paket nachinstalliert werde...

offending key aus known_hosts löschen

Kryptographie SSH

Welcher Linux-Admin kennt es nicht. Ein Server wurde neu installiert oder der SSH-Hostkey hat sich geändert und jetzt wird beim Versuch sich einzuloggen folgende Meldung angezeigt: @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING:...

SFTP mit OpenSSH Boardmitteln

Kryptographie SSH

Diese Anleitung wurde mit Debian Jessie und OpenSSH Version 6.7p1 getestet. Folgender Teil wird am Ende der SSHd Konfiguration eingefügt: # chroot for group 'sftponly' and individual users Match Group sftponly ChrootDirectory %h AuthorizedKeysFile...

SSH als SocksProxy

Kryptographie SSH

Sinn eines SocksProxy ist es z.B. auf Server und Dienste innerhalb eines Firmennetzwerks zugreifen zu können ohne jedoch dafür Ports in der Firewall aufreissen zu müssen oder auch um Netzwerkverkehr verschlüsselt über einen anderen PC zu tunneln. SSH Tunnel u...

SSH-Clientkonfiguration Multiplexing

Kryptographie SSH

Hier meine Clientkonfiguration. Das Snippet kann entweder global in /etc/ssh/ssh_config oder im Home ~/.ssh/config hinterlegt werden. Diese Einstellungen sorgen dafür, dass die Verbindung länger bestehen bleibt (Keepalive) und eine SSH-Verbindung mehrfach benu...

SSH-Forwarding über SUDO behalten

Kryptographie SSH

Aus Sicherheitsgründen werden beim Wechsel per Sudo auf einen anderen Benutzer die Umgebungsvariablen (Environment) gelöscht. Allerdings kann es nützlich sein, die Variable SSH_AUTH_SOCK zu behalten, damit das SSH-Forwarding weiter funktioniert. Im SSH-Client...

SSH-Keys von OpenSSH nach SSH2 konvertieren und zurück

Kryptographie SSH

Hier wird gezeigt, wie SSH-Keys zwischen verschiedenen Typen von SSH-Servern konvertiert werden können. Dazu wird eine OpenSSH-Installation benötigt (Paket openssh-client bei Debian). SSH2-Key zu OpenSSH-Key konvertieren: # ssh-keygen -i -f ~/.ssh/id_dsa...

SSH-Tunnel

Kryptographie SSH

Durch SSH-Tunnel ist es möglich, Systeme zu erreichen, die z.B. in einem privaten Netz hinter einer Firewall liegen. Ein typisches Szenario sieht z.B. so aus: Arbeitsplatz Zuhause 192.168.10.1 → via NAT-Router ins internet –> firewall@work firewall.beispiel.d...

(Zwischen-)Zertifikat Key und Zertifikatsrequest per Script auf Plausibilität prüfen

Kryptographie TLS / SSL

Dieses Script prüft folgende Punkte: mind. 4096 Bit Key Passen CSR, CRT, KEY zusammen (openssl modulus / md5)? Signatur-Hash prüfen Passt das Intermediate-CRT zum CRT Namenskonvention der Dateien: meine-domain.de.key ...