Aufruf von Apache mod_status gibt Fehler 404 aus

optimox.de zieht um und wird

techgrube_logo_5_klein


Bei der Einrichtung von Munin auf einem Webserver mit Apache konnte munin nicht auf die von mod_status erzeugte Statusseite zugreifen. Ein Autoconftest für das Plugin apache_accesse ergab folgende Fehlermeldung

# /etc/munin/plugins/apache_accesses autoconf
no (apache server-status not found. check if mod_status is enabled)

Ein Test ob mod_status überhaupt aktiviert war ergab dass dieser aktiv war

# a2enmod status
Module status already enabled

Laut Apache accesslog hat Munin jedoch die richtige Adresse abgefragt

"GET /server-status?auto HTTP/1.1" 301 405 "-" "munin/2.0.19-3 (libwww-perl/6.05)"

Weiterlesen

WordPress: bestimmte Kategorien nicht im Widget anzeigen

optimox.de zieht um und wird

techgrube_logo_5_klein


Wenn man bestimmte Kategorien nicht im Kategorienwidget von WordPress angezeigt haben möchte, kann man sich ein zusätzliche Plugin installieren, oder einfach einen kleinen Codeschnipsel in die funktions.php des verwendeten Themes einfügen.

Die funktion.php findet man unter wp-content/themes/MYTHEME/funktions.php

Am Ende der Datei, aber noch vor dem abschließenden ?>, folgenden Code einfügen

function exclude_widget_categories($args){
$exclude = "1,2,3"; // IDs der Kategorien die ausgeblendet werden sollen
$args["exclude"] = $exclude;
return $args;
}
add_filter("widget_categories_args","exclude_widget_categories");

Weiterlesen

Programme unter Ubuntu als Dienst ausführen lassen

optimox.de zieht um und wird

techgrube_logo_5_klein


Um ein Programm beim booten als Dienst ausführen zu lassen werden meistens Init-Skripte verwende. fhd hat auf GitHub eine einfache Vorlage für eine solches unter MIT-Lizenz zur Verfügung gestellt (zum Skript). Nachdem man das Skript nach /etc/init.d/mynewservice kopiert hat müßen nur noch drei Parameter angegeben werden. Das Verzeichnis indem das auszuführende Programm liegt, der User unter dem das Programm ausgeführt werden soll und letztendlich der Befehl selbst.

dir="/usr/bin"
user="myuser"
cmd="mynewservice"

Weiterlesen

Automatische Updates auf Ubuntu Server nutzen

optimox.de zieht um und wird

techgrube_logo_5_klein


Ubuntu Server bietet die Möglichkeit verfügbare Sicherheitsupdates, bzw. auch alle Updates automatisch installieren zu lassen.
Dies wird vom Paket unattended-upgrades übernommen, welches zuerst mit

sudo apt-get install unattended-upgrades

installiert werden muss.
Die Konfiguration erfolgt anschließend über die Datei /etc/apt/apt.conf.d/50unattended-upgrades, welche mit einem Texteditor geöffnet wird. Im oberen Teil findet sich folgender Abschnitt:

// Automatically upgrade packages from these (origin:archive) pairs
Unattended-Upgrade::Allowed-Origins {
"${distro_id}:${distro_codename}-security";
// "${distro_id}:${distro_codename}-updates";
// "${distro_id}:${distro_codename}-proposed";
// "${distro_id}:${distro_codename}-backports";
};

Weiterlesen

Backups mit Duplicity und Scduply auf Dropbox

optimox.de zieht um und wird

techgrube_logo_5_klein


In vorherigen Artikeln habe ich die Einrichtung von Backups mit Duplicity und Scduply(Verschlüsselte Onlinebackups mit duplicity und scduply) beschrieben, sowie die Nutzung von Google Drive Speicherplatz für die Backups (Backups mit Duplicity und Scduply auf Google Drive).

Als weitere Alternative soll hier nun die Nutzung von Dropbox gezeigt werden, welche ja ebenfalls günstigen Speicherplatz in großen Mengen anbietet. Da die Backups vor dem Upload auf dem Client verschlüsselt werden spielen auch Privatsphärenbedenken gegenüber Dropbox keine Rolle. Die Backups werden durch die Dropbox API direkt in die Dropbox hochgeladen, so dass der normale Syncclient nicht auf dem Rechner laufen muss.

Weiterlesen

Backups mit Duplicity und Scduply auf Google Drive

optimox.de zieht um und wird

techgrube_logo_5_klein


Die Einrichtung von Backups mit Duplicity und Scduply habe ich bereits im Artikel Verschlüsselte Onlinebackups mit duplicity und scduply beschrieben. Nun brauchen wir noch einen geeigneten Anbieter um unsere Backups zu speichern.

Da Google mit Google Drive sehr günstigen Onlinespeicherplatz anbietet ist es natürlich reizvoll seine Backups dort unterzubringen. Alternativ ist auch eine Sicherung in der Dropbox möglich (Backups mit Duplicity und Scduply auf Dropbox).

Da die Backups mit Duplicity vor dem Upload verschlüsselt werden können habe ich auch keine bedenken diese bei Google zu speichern.
Glücklicherweise unterstützt Duplicity die Google Drive API, allerdings erst nach Installation der Google Data Python Library.

Zuerst passen wir in der Datei /ets/scduply/testbackup/conf das Ziel für unser Backup an, so dass es folgendermaßen aussieht:

TARGET='gdocs://meinlogin@gmail.com/backups/testbackup'
TARGET_PASS='MeinGooglePasswort'

Weiterlesen

Verschlüsselte Onlinebackups mit duplicity und scduply

optimox.de zieht um und wird

techgrube_logo_5_klein


Duplicity ist ein mächtiges Kommandozeilentool um vollständige oder inkrementelle Backups zu machen. Die Backups können verschlüsselt werden und lokal, oder auf fast allen Cloudspeicherdiensten abgelegt werden. Dazu unterstützt Duplicity sowohl gängige Protokolle wie SSH oder WebDAV als auch die APIs von z.B. Amazon Web Services, Google Drive oder Dropbox. Duplicity ist unter Ubuntu standardmäßig installiert und das Backuptool deja-dup der Ubuntu Desktopversion ist nur eine GUI für duplicity. Backups die mit Duplicity erstellt wurden können somit auch mit Deja-dup zurückgespiel werden und umgekehrt.

Da die Konfiguration von Duplicity etwas sperrig ist und endlos lange Kommandos erfordert gibt es einige Skripte, welche die Nutzung vereinfachen. Eines der bekanntesten ist Duply. Ich verwende eine Weiterentwicklung von Duply mit dem Namen SkyCover Duply bzw. scduply. Der Vorteil von Scduply ist, neben der einfachen Konfiguration auch dass es schön aufbereitete Statusmails versenden kann.

scduply_status

Weiterlesen

SSH Login mit Public-/Private-Key Authentifizierung

optimox.de zieht um und wird

techgrube_logo_5_klein


Standardmäßig erfolgt der Login via SSH auf einem Server mit Benutzername und Passwort. Neben dieser Art der Authentifizierung unterstützt SSH außerdem die Authentifizierung mittels Public-/Private-Key Verfahrens. Dieses gilt im Gegensatz zur Passwort-Authentifizierung als wesentlich sicherer, da ein Hack aufgrund eines unsicheren Kennworts nicht mehr möglich ist. Sinnvollerweise wird daher nach der einrichtung die Passwort-Authentifizierung deaktiviert, es ist jedoch auch möglich beide Varianten parallel zu nutzen.

Zuerst erstellen wir mit openssh das benötigte Schlüsselpaar. In diesem Fall einen RSA-Schlüssel mit einer Schlüssellänge von 4096 Bit mit dem Befehl
ssh-keygen -b 4096

Weiterlesen

CentOS Firewall konfigurieren mit firewalld

optimox.de zieht um und wird

techgrube_logo_5_klein


CentOS (7) bringt mit firewalld eine einfach zu konfigurierende Firewall mit. Im Gegensatz zu UFW unter Ubuntu ist die Firewall unter Centos 7 von Anfang an aktiv. Sie unterstützt IPv4 und IPv6 als auch unterschiedliche Zonen für unterschiedliche Interfaces. Wird einem Interface z.B. die Zone „home“ zugewiesen, werden alle eingehenden Verbindungen angenommen. Wird die Zone „public“ zugewiesen, werden keine eingehenden Verbindungen angenommen, außer diese wurden explizit zugelassen. Für einen Server im Internet ist somit die Zone „public“ die geeignete.

Um zu überprüfen ob die Firewall bereits aktiv ist wird folgender Befehl als root ausgeführt

# systemctl status firewalld

Weiterlesen

1 2 3 4 7