Beiträge von schimmelmann

    In meinem damaligen Beitrag steht allerdings alles drinnen, was man wissen muss. Einfach wie gezeigt auf jedem beteiligten Server eine andere private IP-Adresse für die Schnittstelle vergeben und los geht's. Diese könnte man danach auch für Munin verwenden.

    Ich habe nochmal reingeschaut.
    Nun habe ich gesehen, das bei mir auf eth1 die IP6 geschaltet ist. Heißt das, dass ich es mit eth2 versuchen muss?

    Eine weitere Frage:
    Ich habe das kostenlose VLAN bestellt.
    Wie muss ich verfahren, wenn ich den zu überwachenden Server über VLAN verbinden möchte.
    VLan erschließt sich mir noch nicht. Ich habe in diversen Postings gesehen, dass ich einige Dateien ändern muss.
    Vielleicht kann mir ja jemand anhand von Munin den Weg aufzeigen. Das hilft mir in der Regel dieses auch auf andere Anwendungsfälle umzusetzen.
    Wenn ich einen konkreten Weg kenne, hilft es mir die Funktionsweise besser zu verstehen.
    Herzlichen Dank!

    Nachdem ich die Überwachung meines Servers mittels Munin hinbekommen hatte, habe ich mich heute noch mit den Fehlermeldungen einiger Plugins beschäftigt. Nun läuft alles wie gewünscht. Munin ist mit TSL abgesichert.
    Das Hauptproblem war, dass ich die IP des Masters falsch eingetragen hatte. Dadurch kam natürlich keine Verbindung zustande. Manchmal läßt meine Haarfarbe grüßen (blond). ;)

    Es muss zuerst ein eigenes Zertifikat angelegt werden. Das wird mit openssl gemacht.
    Unter Punkt eins meiner Anleitung wird dies vollzogen.


    1. In der Konsole SSH folgendes eingeben:
      openssl genrsa -out /etc/ssl/private/apache.key 2048
      openssl req -new -x509 -key /etc/ssl/private/apache.key -days 365 -sha256 -out /etc/ssl/certs/apache.crt
      Den Pfade „/etc/ssl/private/apache.key“ brauchen wir später noch!

    Ich habe durch einen user hier im Forum keyhelp kennen gelernt. das wird mit einem Befehl auf ein frisches Debian minimal image installiert. Den Rest erledigt das Programm. Inklusive Mailserver und Firewall. Es ist auf Deutsch und hat eine sehr gute Anleitung. Wenn du den Begriff keyhelp googelst wirst du es finden. Dort gibt es auch eine Demo. Lg

    Ich habe es gestern mal installiert und werde über meine Erfahrungen berichten. Es kommt ja immer darauf an was man will. Die Oberfläche hat den Vorteil, dass sie mir viel Arbeit abnimmt. Es gibt eine gute deutsche Dokumentation, was ich sehr wichtig und gut finde. Außerdem ist die Oberfläche schon lange aktiv. Sie war nur lange Zeit den Kunden von keyhelp vorbehalten. Nun ist sie Freeware und das finde ich eine gute Sache. Hilfreich finde ich, dass die Firewall sehr einfach zu bedienen ist. Eine ähnlich Möglichkeit gab es früher bei den VPS Servern hier bei Netcup. Diese Einstellungsmöglichkeiten gibt es leider bei den neuen Servern nicht mehr. Und natürlich ist es dennoch wichtig, dass man sich auch selbst um die Sicherheit des Servers bekümmert.
    Nun bin ich gespannt. Eine echte Alternative zu Froxlor ist es allemal. LG

    Ich habe mir die Demo von keyhelp angesehen. Gefällt mir sehr gut.
    Werde es mal ausprobieren :)

    Da finde ich nichts. Aber wenn ich im WCP auf "Websites und Domains" gehe, werden alle Domains und Subdomains aufgelistet und da findet man bei den Subdomains als letzten Punkt das Kreuzsymbol "Subdomain entfernen".

    Ja, das meinte ich. Ich verwechsle manchmal CCP und WCP ;)

    Im CCP unter Produkte werden die Domains und Subdomains mit Einstellungsmöglichkeiten angezeigt. Bei den Subdomains gibt es einen Grafikbutton mit Namen Subdomain löschen. Die Grafik ist ein rotes Kreuz.

    Hier nun meine Vorgehensweise:


    Anleitung unter Debian9 Let’scrypt für Froxlor einrichten

    =========================================


    1. In der Konsole SSH folgendes eingeben:
      openssl genrsa -out /etc/ssl/private/apache.key 2048
      openssl req -new -x509 -key /etc/ssl/private/apache.key -days 365 -sha256 -out /etc/ssl/certs/apache.crt
      Den Pfade „/etc/ssl/private/apache.key“ brauchen wir später noch!
    2. In Froxlor unter Einstellungen SSL auf „Ja“ stellen.
    3. Danach zur Konfiguration wechseln und dort die Distribution „Debian Stretch“, den Service „ Webserver“ und den Daemon „Apache 2.4“ auswählen.
    4. Die Vorgeschlagene Konfiguration mittels SSH ausführen. (Auch wenn man dies schon getan hat und sich einiges doppelt, ist es kein Problem, weil die vorhanden Punkte automatisch übersprungen werden) Dadurch wird in Froxlor die Datei Datei „.well-known“ angelegt.
    5. Unter den Einstellungen SSL die Einstellungen folgendermaßen ändern:
      Pfad zum SSL-Zertifikat: /etc/ssl/private/apache2.pem
      Pfad zum SSL Private-Key: /etc/ssl/private/apache2.key
      Weiter unten noch Let's Encrypt verwenden aktivieren.
    6. Nun muss noch unter IP und Ports der IP-Port „443“ hinzugefügt werden.
      Dort muss Ist dies ein SSL-Port?: aktiviert werden und die Pfade
      Pfad zum SSL-Zertifikat: /etc/ssl/private/apache2.pem
      Pfad zum SSL Private-Key: /etc/ssl/private/apache2.key
      eingetragen werden.

      Soweit die Grundsätzliche Einrichtung.
    7. Wenn eine Domain Let’scrypt verwenden soll/darf muss das in den Domaineinstellungen aktiviert werden.
      Dort gibt es weiter unten die Einstellungen Webserver SSL-Einstellungen
      Hier muss SSL-IP-Adresse(n): aktiviert werden und natürlich auch SSL Zertifikat erstellen (Let's Encrypt)

      Jetzt noch 5 bis 15 Minuten warten, dann sollte das Zertifikat funktionieren.