Kategorie: Server

Email: SPF erstellen

Kategorie: Exchange , Server , Sophos , Support

Bei einem Kunden wurden gefälschte Emails an die Buchhaltung gesendet, welche vorgaben von der Geschäftsleitung zu sein, welches das Ziel hatten die Buchhaltung zur Geldüberweisung zu bewegen.

Damit solche gefälschten Mails nicht mehr ankommen (zumindest nicht mit dem gefälschten Absender aus der eigenen Domain) habe ich dann im DNS SPF (Sender Policy Framework) eingerichtet – SPF war schon auf dem Mailgateway eingerichtet.

SPF wird im DNS in Form eine TXT Records eingerichtet – dieser sollte so aussehen:

v=spf1 include:remote.leibling.de include:mx.worldserver.net -all

Im Include sollte jeder Server stehen, der Mails im Namen der Domain versendet. Es kann auch mit ip4:1.2.3.4/24 erweitert werden.

Weitere Infos: https://de.wikipedia.org/wiki/Sender_Policy_Framework

Ein Tool um SPF Einträge zu erstellen gibt es hier: http://www.spf-record.de/generator

Ein Tool um den SPF zu prüfen gibt es hier: https://dmarcian.com/spf-survey/

 


Windows: vssadmin delete shadows /all meldet Fehler

Sollte man nicht benötigte Snapshots wegräumen und bekommt den folgenden Fehler:

Fehler: Die gefundenen Snapshots befinden sich außerhalb des für Sie zulässigen Kontexts. Entfernen Sie sie mithilfe der Sicherungsanwendung, von der sie erstellt wurden.

Kann man wie folgt vorgehen:

CMD (als Administrator ausführen)

diskshadow

delete shodows all

Veeam: Emailbenachrichtigung für Veeam Backup Agent for Linux

Während der Backup Agent for Windows Emailbenachrichtigungen unterstützt gibt es diese leider nicht bei dem Agent for Linux.

Doch da ein Linux Server Mail und Scripte unterstützt ist es möglich mit einigen wenigen Handgriffen dies nachzurüsten.

Als Ausgangsbasis habe ich ein Debian 8 Server der als Webserver eingerichtet ist.

Solltet ihr einen virtuellen Server haben, erstellt am besten erst einen Snapshot – später könnt ihr diesen wieder bereinigen. Solltet ihr keinen virtuellen Server haben, so erstellt bitte erst eine Vollsicherung.

Wenn dies geschehen ist können wir mit der Exim installation loslegen:

Ich habe diese Anleitung verwendet.

Danach wird nun die Notifcation eingerichtet wie hier beschrieben.

Das habe ich wie folgt in einer Shell mit Root Rechten erledigt (su oder sudo vor jeden Befehl):

cd /etc/veeam

mkdir scripts

wget http://www.grufo.com/veeam_mail.sh.txt

wget http://www.grufo.com/veeam_mail_template.html

mv veeam_mail.sh.txt veeam_mail.sh

Mit VI oder NANO dann die veeam_mail.sh anpassen und editieren.

Wenn das erledigt ist, dann in den Backupjob Advanced Settings das Script als Post-Script eintragen.

Vielen Dank den Autoren Markus Mannshardt und Manfred Larcher für ihren Aufwand und das zur Verfügung stellen :).

Quellen:


Veeam: Sicherung auf USB Festplatte

Veeam kann auf vielen Medien sichern – unter anderem auch auf USB. Hier bietet sich an eine USB Festplatte an dem Host anzubringen (bitte darauf achten das ein entsprechender USB 3.0 Port verwendet wird). Dann wird in der VM ein USB 3.0 Port eingerichtet und ein Weiteres USB Gerät (nachdem die Platte angeschlossen wurde, wird diese dann angezeigt und kann dann entsprechend ausgewählt werden.

Alternativ kann man auch an einem NAS eine Platte verbinden, welche dann als Netzwerkfreigabe eingerichtet wird.

Diese Platte wird dann in Veeam unter Backup & Replication > Backup Infrastructure > Backup Repository eingerichtet (entweder als Netzwerkshare oder als lokale Platte – je nachdem wie diese freigegeben ist).

In den Eigenschaften sollte dann unter Repository > Advanced > This repository is backed by rotated hard drives aktiviert sein.

Danach sollte für die Sicherung ein eigener Job eingerichtet werden (hier kann ein existierender gecloned werden und das Ziel sowie die Zeit angepasst werden).

Die Retentionpolicy sollte auf 1 eingestellt werden (unter Storage – wenn z.B. nur ein Job aufbewahrt werden soll und die Platte nicht Volllaufen soll).

Hierbei gilt zu beachten, das die Retentionpolicy erst nach der Sicherung greift – sollte die USB Festplatte zu wenig Platz haben, muss man sich behelfen und kann z.B. ein Script hinterlegen welches ohne Rückfrage die vorhandene Sicherung löscht (einzustellen in den Jobeigenschaften unter Storage > Advanced > Scripts > Run the followinf script before the Job).

Veeam startet erst nachdem das Script durchgelaufen ist. Hierbei gilt jedoch zu beachten, das wenn die Sicherung fehlschlägt, auch das vorherige Backup weg ist!


ESXI/Veeam: Failed to create Snapshot

Um Linuxserver sowie in virtuellen als auch in physischen Umgebungen zu sichern bietet Veeam den kostenlosen Backup Agent für Windows sowie für Linux an.

Diesen hatte ich auf einen virtuellen Debian Server eingesetzt – hatte jedoch das Problem, das die Sicherungen nicht liefen, da anscheinend der Snapshot nicht erstellt wurde.

Der Fehler lautete:

[18.01.2018 15:37:38] <140310290929408> lpbcore| WARN|Failed to get used space on device [sda5].
[18.01.2018 15:37:38] <140310290929408> lpbcore|       Partition sda5, size: 4393533440, used: 4393533440.
[18.01.2018 15:37:38] <140310290929408> lpbcore|     Used space: 59995000832.
[18.01.2018 15:37:38] <140310290929408> lpbcore|     Overall data size used: 59995000832.
[18.01.2018 15:37:38] <140310290929408> lpbcore|   Taking snapshot.
[18.01.2018 15:37:38] <140310290929408> vmb    |     [SessionLog][processing] Creating volume snapshot.
[18.01.2018 15:37:38] <140310290929408> lpbcore|     Adding disk backup object into snapshot set. Disk: [sda].
[18.01.2018 15:37:38] <140310290929408> lpbcore|       Request to snapshot device: [8:1].
[18.01.2018 15:37:38] <140310290929408> lpbcore|       Request to stop tracking device: [8:0].
[18.01.2018 15:37:38] <140310290929408> lpbcore| WARN|Method invocation was not finalized. Method id [1]. Class: [lpbcorelib::interaction::ISnapshotOperation]
[18.01.2018 15:37:38] <140310290929408> lpbcore| ERR |Child execution has failed. Exit code: [1].
[18.01.2018 15:37:38] <140310290929408> lpbcore| >>  |--tr:Failed to execute [modprobe].
[18.01.2018 15:37:38] <140310290929408> lpbcore| >>  |Failed to load module [veeamsnap] with parameters [zerosnapdata=1 debuglogging=0].
[18.01.2018 15:37:38] <140310290929408> lpbcore| >>  |--tr:Failed to finish snapshot creation process.
[18.01.2018 15:37:38] <140310290929408> lpbcore| >>  |--tr:Failed to execute method [1] for class [lpbcorelib::interaction::proxystub::CSnapshotOperationStub].
[18.01.2018 15:37:38] <140310290929408> lpbcore| >>  |--tr:Failed to invoke method [1] in class [lpbcorelib::interaction::ISnapshotOperation].
[18.01.2018 15:37:38] <140310290929408> lpbcore| >>  |An exception was thrown from thread [140310290929408].
[18.01.2018 15:37:38] <140310290929408> lpbcore| ERR |Failed to execute thaw script with status: fail.
[18.01.2018 15:37:38] <140310290929408> vmb    |     [SessionLog][error] Failed to create volume snapshot.
[18.01.2018 15:37:38] <140310290929408> lpbcore|   Taking snapshot. Failed.
[18.01.2018 15:37:38] <140310290929408> lpbcore| BackupJobPerformer: Creating backup. Failed.
[18.01.2018 15:37:38] <140310290929408> vmb    | [SessionLog][error] Failed to perform backup.
[18.01.2018 15:37:38] <140310290929408> vmb    | [SessionLog][error] Child execution has failed. Exit code: [1].
[18.01.2018 15:37:38] <140310290929408> vmb    | [SessionLog][error] Failed to load module [veeamsnap] with parameters [zerosnapdata=1 debuglogging=0].
[18.01.2018 15:37:38] <140310290929408> vmb    | [SessionLog][error] Processing finished with errors at 2018-01-18 15:37:38 CET.
[18.01.2018 15:37:38] <140310290929408> lpbcore| ERR |Child execution has failed. Exit code: [1].
[18.01.2018 15:37:38] <140310290929408> lpbcore| >>  |--tr:Failed to execute [modprobe].
[18.01.2018 15:37:38] <140310290929408> lpbcore| >>  |Failed to load module [veeamsnap] with parameters [zerosnapdata=1 debuglogging=0].
[18.01.2018 15:37:38] <140310290929408> lpbcore| >>  |--tr:Failed to finish snapshot creation process.
[18.01.2018 15:37:38] <140310290929408> lpbcore| >>  |--tr:Failed to execute method [1] for class [lpbcorelib::interaction::proxystub::CSnapshotOperationStub].
[18.01.2018 15:37:38] <140310290929408> lpbcore| >>  |--tr:Failed to create volume snapshot.
[18.01.2018 15:37:38] <140310290929408> lpbcore| >>  |Backup job has failed.
[18.01.2018 15:37:38] <140310290929408> lpbcore| >>  |An exception was thrown from thread [140310290929408].
[18.01.2018 15:37:38] <140310336378752>        |   Closing socket device.
[18.01.2018 15:37:38] <140310336378752> lpbcore| LpbManSession: Processing commands. ok.
[18.01.2018 15:37:38] <140310336378752>        | Closing socket device.
[18.01.2018 15:37:38] <140310290929408> lpbcore| JOB STATUS: FAILED.

Die Lösung bekam ich dazu aus dem Veeam Forum, wo ich mich mit dem Problem hinwandte.

Das Problem war, das die „Linux-Headers“ fehlten und somit das Modul nicht genutzt werden konnte. Eine nachinstallation dieser löste das Problem (in einer Shell mit Root-Rechten oder mit sudo):

apt-get install linux-headers-$(uname -r)
apt-get remove veeam
apt-get install veeam

Nun läuft die Sicherung:

Quelle: https://forums.veeam.com/veeam-agent-for-linux-f41/backup-failed-failed-to-create-snapshot-t48163.html


Netzwerk Monitoring mit PRTG

Hier der Status meines Hausnetzes in Echtzeit:


Debian: Webserver mit vhosts (virtuellen Webservern)

Einen Webserver unter Debian zu installieren ist nicht besonders schwer, hier eine kurze Anleitung.

Beachten Sie jedoch dringend noch folgende Ratschläge:

  • Stellen Sie ihr System so ein, das es sich automatisch aktuell hält oder halten Sie ihr System aktuell.
  • Stellen Sie ihren Server nicht direkt ins Internet, nutzen Sie eine Firewall davor und veröffentlichen Sie nur die entsprechend benötigten Dienste.
  • Wählen Sie komplexe Kennwörter.
  • Erlauben sie keinen direkten Root Zugriff.
  • Setzen Sie Richtlinien zum härten ihres Webservers um.

Los geht:

Downloaden sie die aktuelle Version (derzeit 9.3) Netzwerkinstall herunter und kopieren Sie sie in einen Datenspeicher auf dem Host.

Erstellen Sie eine VM (z.B. Version 6.5, 4 Porzessoren, 8 GB Ram, 60 GB Thin, Netzwerkkarte, CD Laufwerk mit dem entsprechenden ISO).

Starten Sie die Installation (z.B. alles abgewählt bis auf SSH Server und Systemtools).

Nach der Installation loggen Sie sich ein mit dem erstellten User und holen sich die IP mit „ip addr show“.

Verbinden Sie sich mit SSH (unter OSX oder *nix mit Terminal oder unter Windows mit z.B. Putty) und wecheln sie zu root mit „su“.

Sollten sie einen virtuellen Server verwenden (ESX oder ESXI), so sollten Sie als erstes die Open VM Tools installieren und den Server neu starten:

apt-get install open-vm-Tools
init 6

Nun werden wir dem Server eine feste IP zurordnen:

cd /etc/network/interfaces

Editieren Sie den folgenden Eintrag (z.B. mit VI oder Nano):

iface ens192 inet dhcp (Achtung, statt ens192 kann hier auch was anderes stehen wie z.B. eth0)

Ändern sie ihn wie folgt (verwenden Sie bitte natürlich ihre eigenen Daten):

iface ens192 inet static
address 192.168.123.10/24
gateway 192.168.123.254
dns-nameservers 192.168.123.254
dns-search domain.tld

Starten Sie die Installation vom Webserverteil wie folgt:

apt-get update
apt-get upgrade
apt install apache2 apache2-utils

Wenn Sie ihre Seite mit SSL sichern wollen (ich verwende mittlerweile oft ssls.com, dort bekommt man ein einfaches Zertifikat für ca. 15$ für 3 Jahre und dies erhält man in wenigen Minuten), gehen Sie wie folgt im Terminal vor:

cd /etc/ssl/private
openssl genrsa -out servername.domain.tld.key 2048
openssl req -new -key servername.domain.tld.key -out servername.domain.tld.csr -sha256

Dieses CSR verwenden Sie bitte um das Zertifikat zu beantragen. Ich hole es mir einfach in dem ich folgendes im Terminal eingebe:

cat servername.domain.tld.csr

Dieses dann rauskopieren zum beantragen.

Sollten Sie das Zertifikat haben, benötigen Sie das entsprechend auf dem Server. Dazu muss der inhalt vom servername.domain.tld.crt und servername.domain.tld.ca-bundle auf dem Server in eine Datei servername.domain.tld.crt kopiert werden – dies mache ich mit dem VI:

vi servername.domain.tld.crt

i drücken, den Inhalt aus servername.domain.tld.crt reinkopieren und in der nächsten Zeile dann den Inhalt aus servername.domain.tld.ca-bundle und das ganze dann mit „ESC“, „:wq“ speichern.

Nun die Rechte anpassen:

chown root:ssl-cert servername.domain.tld.*

Dann noch die Zertifikate in /etc/apache2/sites-available/default-site.conf ändern auf die neuen Dateien:

SSLCertificateFile /etc/ssl/private/servername.domain.tld.crt
SSLCertificateKeyFile /etc/ssl/private/servername.domain.tld.key

Nun die alte Site entladen, die neue laden und danach die Konfiguration neuladen – sollte Apache danach immer noch keine SSL Seite zeigen, noch mal den Dienst neu starten:

a2dissite default-ssl.conf

a2ensite defaultssl.conf

systemctl reload apache2

systemctl restart apache2

Habt ihr nun den Namen des Servers schon im DNS oder mindestens in der Hosts eingerichtet, so könnt ihr schon den Server aufrufen. Vergesst auch bitte nicht in der Firewall den Port forzuwarden (Port 80 und 443).

Möchte man später mehrere virtuelle Webserver auf dem Server installieren empfiehlt es sich schon jetzt die Verzeichnisse entsprechend anzupassen:

cd /var/www

mkdir ordnername

chown -R www-data:www-data ordnername

chmod -R 755 ordnername

Dann noch die Ordnerpfade und eigene Adminemailadresse anpassen in der /etc/apache2/sites-available/000-default-site.conf und default-ssl.conf und wieder die Sites neulade sowie den Apache:

a2dissite 000-default.conf

a2dissite default-ssl.conf

a2ensite 000-default.conf

a2ensite default-ssl.conf

systemctl reload apache2

Nun kommt die PHP Installation:

apt install php7.0 libapache2-mod-php7.0 php7.0-mysql php-common php7.0-cli php7.0-common php7.0-json php7.0-opcache php7.0-readline

a2enmod php7.0

a2enmod rewrite

systemctl restart apache2

Kontrolliert nun ob PHP funktioniert – erstellt z.B. in dem Ordner oben eine Datei index.php mit dem folgenden Inhalt:

<?php
phpinfo();
?>

Sollten Sie nun auch ihre Seite nur noch über HTTPS aufrufen wollen, dann können sie in dem Verzeichnis eine Datei .htaccess erstellen mit folgenden Inhalt:

<IfModule mod_rewrite.c> RewriteEngine On RewriteCond %{HTTPS} off RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L] </IfModule>

Anschließend noch mal die Rechte anpassen:

chown -R www-data:www-data ordnername

chmod -R 755 ordnername

Weiterhin muss noch /etc/apache2/sites-available/000-default.conf erweitert werden (unterhalb von Documentroot) mit dem folgendem Eintrag:

<Directory /var/www/servicecenter>
 Options Indexes FollowSymLinks MultiViews
 AllowOverride All
 Order allow,deny
 allow from all
</Directory>

Weiterhin muss noch /etc/apache2/sites-available/000-default.conf erweitert werden (unterhalb von Documentroot) mit dem folgendem Eintrag:

<Directory /var/www/servicecenter>
 Options Indexes FollowSymLinks MultiViews
 AllowOverride All
 Order allow,deny
 allow from all
</Directory>
<FilesMatch "\.(cgi|shtml|phtml|php)$">
 SSLOptions +StdEnvVars
</FilesMatch>

Anschließend müssen natürlich wieder die Konfigurationen neu geladen werden:

a2dissite 000-default.conf

a2dissite default-ssl.conf

a2ensite 000-default.conf

a2ensite default-ssl.conf

systemctl reload apache2

Rufen Sie die Seite auf und kontrollieren Sie bitte ob die Seite erreichbar ist und auch PHP funktioniert. Löschen Sie bitte jedoch nach der erfolgreichen Installation wieder die Datei index.php oder ändern sie den Inhalt , da sie viele Informationen über ihr System preisgibt.

Nun installieren wir den SQL Server, statt MySQL wird jedoch mittlerweile MariaDB verwendet, welches kompatibel ist jedoch Open Source und somit frei zur Nutzung. Mit dem weiteren Befehl machen wir MariDB zum Standard und anschließend kontrollieren wir ob der Server gestartet ist. Starten Sie dazu wieder im Terminal wie folgt:

apt install mariadb-server mariadb-client

apt install mysql-server mysql-client

systemctl status mariadb

Nachdem der Server läuft, kommen die Nacharbeiten (Autostart einrichten und Security härten):

systemctl enable mariadb

mysql_secure_installation

Wollte ihr mehrere Seiten auf dem Server hosten, erstellt bitte pro Seite einen Ordner:

cd /var/www
mkdir ordnername
chown -R www-data:www-data ordnername
chmod -R 755 ordnername

Passt wieder in /etc/apache2/sites-available die Dateien wie folgt an:

Default-ssl.conf

<IfModule mod_ssl.c>
<VirtualHost *:443>
 SSLEngine on
 SSLCertificateFile /etc/ssl/private/seite1.crt
 SSLCertificateKeyFile /etc/ssl/private/seite1.key

 Servername "www.seite1.de"
 ServerAlias "seite1.de"
 DocumentRoot "/var/www/seite1"
 ServerAdmin admin@seite1.de
 ErrorLog ${APACHE_LOG_DIR}/ssl-error.log
 CustomLog ${APACHE_LOG_DIR}/ssl-access.log combined
 <Directory /var/www/seite1>
 Options Indexes FollowSymLinks MultiViews
 AllowOverride All
 Order allow,deny
 allow from all
 </Directory>
 <FilesMatch "\.(cgi|shtml|phtml|php)$">
 SSLOptions +StdEnvVars
 </FilesMatch>
 <Directory /usr/lib/cgi-bin>
 SSLOptions +StdEnvVars
 </Directory>
 BrowserMatch "MSIE [2-6]" \
 nokeepalive ssl-unclean-shutdown \
 downgrade-1.0 force-response-1.0
 BrowserMatch "MSIE [17-9]" ssl-unclean-shutdown
 </VirtualHost>

 <VirtualHost *:443>
 SSLEngine on
 SSLCertificateFile /etc/ssl/private/seite2.crt
 SSLCertificateKeyFile /etc/ssl/private/seite2.key

 Servername "www.seite2.de"
 ServerAlias "seite2.de"
 DocumentRoot "/var/www/seite2"
 ServerAdmin admin@seite2.de
 ErrorLog ${APACHE_LOG_DIR}/seite2-ssl-error.log
 CustomLog ${APACHE_LOG_DIR}/seite2-ssl-access.log combined
 <Directory /var/www/seite2>
 Options Indexes FollowSymLinks MultiViews
 AllowOverride All
 Order allow,deny
 allow from all
 </Directory>
 <FilesMatch "\.(cgi|shtml|phtml|php)$">
 SSLOptions +StdEnvVars
 </FilesMatch>
 <Directory /usr/lib/cgi-bin>
 SSLOptions +StdEnvVars
 </Directory>
 BrowserMatch "MSIE [2-6]" \
 nokeepalive ssl-unclean-shutdown \
 downgrade-1.0 force-response-1.0
 BrowserMatch "MSIE [17-9]" ssl-unclean-shutdown
 </VirtualHost>
</IfModule>

000-default.conf

<VirtualHost *:80>
 ServerName www.seite1.de
 ServerAlias seite1.de
 ServerAdmin admin@seite1.de
 DocumentRoot /var/www/seite1/
 <Directory />
 Options FollowSymLinks
 AllowOverride None
 </Directory>
 <Directory /var/www/seite1>
 Options Indexes FollowSymLinks MultiViews
 AllowOverride All
 Order allow,deny
 allow from all
 </Directory> ErrorLog /var/log/apache2/error.log
 LogLevel warn
 CustomLog /var/log/apache2/access.log combined
</VirtualHost>
<VirtualHost *:80>
 ServerName www.seite2.de
 ServerAlias seite2.de
 ServerAdmin admin@seite2.de
 DocumentRoot /var/www/seite2/
 <Directory /var/www/seite2>
 Options Indexes FollowSymLinks MultiViews
 AllowOverride All
 Order allow,deny
 allow from all
 </Directory>
 ErrorLog /var/log/apache2/seite2-error.log
 LogLevel warn
 CustomLog /var/log/apache2/seite2-access.log combined
 ServerSignature On
</VirtualHost>

Danach natürlich wie immer alles entladen und neuladen:

a2dissite 000-default.conf

a2dissite default-ssl.conf

a2ensite 000-default.conf

a2ensite default-ssl.conf

systemctl reload apache2

Widmen wir uns nun dem Teil der Datenübertragung – dies realisieren wir mit ProFTP. Da der Server in der DMZ steht und nur meine eigenen Seiten gehostet werden sowie nur über VPN Zugegriffen wird werde ich das Documentroot auf /var/www/ stellen, da ich dort alle Seiten anlege und kein TLS verwenden. Der Server übers Internet nur über HTTP und HTTPS veröffentlicht. SSH, FTP und SQL wird nur über verschlüsseltes VPN genutzt.

apt-get install proftp

Datei /etc/proftpd/conf.d/custom.conf erstellen (bei benutzername bitte den Namen des Zugriffkontos eintragen, nicht root):

<Global>
 RequireValidShell off
</Global>
# If desired turn off IPv6
UseIPv6 off
# Default directory is ftpusers home
DefaultRoot /var/www benutzername
# Limit login to the ftpuser group
<Limit LOGIN>
 DenyGroup !ftpuser
</Limit>

Gruppe ftpuser und www-data hinzufügen, Benutzer hinzufügen und Dienst neustarten:

addgroup ftpuser

usermod -a -G ftpuser benutzername

usermod -a -G www-data benutzername

systemctl restart proftpd

Solltet ihr Dateien nicht löschen oder ändern können, so kontrolliert bitte die Rechte und passt diese gegebenenfalls an mit:

chown -R benutzername /var/www/ordnername

chmod -R 755 /etc/www/ordnername

Somit ist der Server bereitgestellt und einsatzbereit.

Erweiterung: Python installation

Kontrollieren Sie ob Python installiert ist und in welcher Version:

python3 --version

Installieren Sie noch PIP und binden Sie Python in Apache ein:

apt-get install python3-pip

pip3 install mod_wsgi

apt-get install libapache2-mod-python

Nun muss noch der Publisher Handler eingerichtet werden – diese werden wieder in den Sitekonfigurationen erstellt – erweitert dazu die 000-default.conf und default-ssl.conf unterhalb des bestehenden der:

<Directory /var/www/seite1>
Options Indexes FollowSymLinks MultiViews
AllowOverride None
Order allow,deny
allow from all
AddHandler mod_python .py
PythonHandler mod_python.publisher
PythonDebug On
</Directory>

Anschließend wieder die Sites und Apache neu laden:

a2dissite 000-default.conf

a2dissite default-ssl.conf

a2ensite 000-default.conf

a2ensite default-ssl.conf

systemctl reload apache2

Weitere Schritte folgen noch …

 

 


Veeam: Backup Geschwindigkeit testen

Mit dem Tool DISKSPD aus dem Technet kann man die Performance eines Backuptargets prüfen.

Z.B. diskspd.exe -c1G -b512K -w67 -r4K -Sh -d600 X:\testfile.dat

Weitere Informationen:

https://www.veeam.com/kb2014

https://gallery.technet.microsoft.com/DiskSpd-a-robust-storage-6cd2f223


Windows Server 2016: Mehrere SSL Zertifikate auf einer IP

Mehrere SSL Zertifikate mit mehreren verschiedenen Namen und Zertifikaten auf der selben Seite zu verwenden (statt z.B. einem SAN Zertifikat für Exchange Server) kann man in dem Windows Server 2016 bequem über den Internetinformationdienste (IIS) – Manager einrichten.

Dazu gehen Sie wie folgt vor:

  • Starten Sie den Internetinformationdienste (IIS) – Manager.
  • Gehen Sie links auf den Servernamen.
  • Rechts klicken Sie auf Serverzertifikate und rechts dann auf Zertifikatsanforderungen.
  • Besorgen Sie sich nun ein Serverzertifkat (z.B. PSW.net oder SSLs.com) und spielen Sie dies ein.
  • Gehen Sie nun links auf die entsprechende Site mit der rechten Maustaste und wählen Bindungen aus.
  • Gehen Sie nun auf Hinzufügen und wählen Sie https aus, geben die neue URL ein, Port 443 und das entsprechende Zertifikat, bitte unbedingt auch den Haken bei SNI setzen.
  • Speichern Sie nun die Einstellungen und testen Sie diese, sollte es nicht klappen können Sie den IIS mit iisreset in einer privilegierten CMD Console neustarten .

Exchange 2016: Zugriff auf OWA funktioniert, jedoch keine Anmeldung an mobile Geräte möglich

In einem Falle konnten einige User mit mobilen Geräten auf ihr Postfach zugreifen und andere wiederum nicht.

Somit konnte es kein generelles- oder Firewall Problem sein, sondern musste mit der Benutzerkonfiguration zu tun haben.

Das seltsame war, das auf dem iPhone das Konto eingerichtet werden konnte, doch wenn man das Postfach nutzen wollte, meldete ein Fehler „Senden und Empfangen nicht möglich“.

Ich erhielt auf dem Exchange folgende Meldungen in der Ereignisanzeige:

  • 1031: MSExchange ActiveSync
  • 1053: MSExchange ActiveSync
  • 1107: MSExchange ActiveSync

Natürlich hatten die Benutzer die ActiveSync-Nutzung erlaubt.

Bei Recherchen fand ich dann die Lösung im Web:
Dem Benutzer fehlten Rechte im AD um ActiveSync Container zu erstellen.

Die Lösung ist recht einfach:
Auf dem DC im DSA.msc in den User Eigenschaften auf Sicherheit und dann die Vererbung aktivieren. Nach ein paar Minuten konnten dann die entsprechenden User ihre Mobilgeräte nutzen.

Quelle:

https://forums.slipstick.com/threads/56324-administrator-account-cant-sync-phone-disabled/