Neobiker's Wiki:Portal: Unterschied zwischen den Versionen

Aus Neobikers Wiki
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
 
(36 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
== [http://www.neobiker.de/ftp/pub/ Download Area] ==
= [[ Kopano to grommunio HowTo ]] =
The Download area.
Da Kopano Core abgekündigt wurde ist eine Migration von Kopano auf UCS nach [https://grommunio.com/de grommunio] geplant.


== [[Cloud-Encryption|Verschlüsselung, Datensicherung, Cloud und mehr]] ==
= [[ PVE mit ZFS und native encryption ]] =
'''(En)CryptFS''' verschlüsselt Daten auf dem Fileserver. Diese werden '''verschlüsselt in beliebigen Cloud-Storage (webdav) gesichert (rsync)''', und können von beliebigen Geräten - sogar einem Live Linux auf einem USB-Stick - im Notfall gelesen werden. Ich habe ein '''Knoppix mit verschlüsselter Datenpartition auf einem USB-Stick''' an meinem Schlüsselbund und kann damit von jedem (fremden) PC vom USB-Stick booten, eine VPN-Verbindung nach Hause aufbauen oder ein verschlüsseltes Backup-Verzeichnis aus dem Cloud-Storage mounten und auf dieses entschlüsselt zugreifen. Meine Notfall Datensicherung liegt also verschlüsselt in einem Cloud-Storage (falls meine Hütte mal abbrennt oder absäuft, oder Stromschlag alle 5 Harddisks zuhause zerstört, wo die Daten redundant liegen).
Einrichtung von Proxmox VE Server mit native ZFS Encryption. Der verschlüsselte ZFS Pool wird beim booten automatisch mittels einem verstecktem Zertifkat auf USB Stick eingelesen.


=== [[Backup in die Cloud|Weltweiter Zugriff auf verschlüsseltes Backup in der Cloud]] ===
= [[ DEYE_Wechselrichter|DEYE Wechselrichter ohne Cloud auslesen ]] =
Auslesen eines DEYE Wechselrichters meines Balkonkraftwerkes ohne Internetcloud.                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                 


Nutzen Sie ihren (vielfach ungenutzt) vorhanden Speicherplatz bei Cloud-Anbietern für das persönliche Sicherheits-Backup außer Haus. Kür: Ein verschlüsselter USB-Stick mit einem beliebigen Live-Linux wie z.B. MX-Linux ermöglicht weltweiten Zugriff von einem beliebigen PC/Notebook.
= [[ Fritzbox Cable Docsis Parameter auslesen ]] =
Artikel zu einer selbstgeschriebenen Monitoring-Lösung.


Eines ist sicher, meine Daten sind sicher. So sicher, dass ich genau dann, wenn ich sie brauche, eventuell keinen Zugriff darauf habe: Im Urlaub im Ausland, wenn meine Papiere gestohlen wurden. Ein Stromausfall, der meinen Server außer Gefecht setzte, weil er nicht mehr fehlerfrei startet und ich keinen Zugriff auf den Fileserver mehr bekomme. Oder schlimmer: ein Unglück Zuhause wie Feuer oder Hochwasser, das meinen Server zerstört hat. Denkbar ist auch, dass Daten aus Versehen gelöscht wurden, was vielleicht nicht einmal bemerkt wurde.  
= [[Backup in die Cloud|Verschlüsseltes Backup in die Cloud mit GoCryptFS]] =
Artikel zu meiner selbstgeschriebenen Cloud-Backup-Lösung mit GoCryptFS.


Für letzteren Fall läuft auf meinem Fileserver drei Mal täglich ein Skript, welches ein Snapshot-Backup erzeugt, ohne wirklich viel Platz zu benötigen: Das allseits bekannte „rsync“ – das Schweizer Taschenmesser unter Sync- bzw. Kopierprogrammen – ist in der Lage, per Hardlink Kopien im Filesystem anzulegen, welchen keinen zusätzlichen Speicherplatz belegen. Es gibt natürlich viele Programme die Backups erzeugen können, aber ein stabiles selbstgeschriebenes Skript hat für mich immer noch einen gewissen Vorteil: Es funktioniert, überall. Ohne dass ein Programm-Update daran eventuell rumpfuscht, es nicht mehr unterstützt wird, eine neue Version ein Upgrade oder sogar eine Migration erfordern würde.
= [[Snapshot-RSync|Snapshot Backups mit RSync]] =
Snapshot-Backup's mit RSync ermöglichen mehrfache tägliche Backups. Das Skript archiviert diese ebenfalls.


=== Datensicherung ===
= [[ Disk Konfiguration ]] =
Mein LVM / RAID Setup mit den unterschiedlichen Disks die sich in den ganzen XEN Server Jahren so angesammelt haben.


=== Cloud ===


= XEN =


== XEN ==
[[ XEN Update | ]]


=== [[XEN-Lenny|Meine XEN Installation mit Lenny]] ===
== [[ XEN-Netzwerk mit Debian ]] ==
Informationen über meine Migration von Etch nach [[XEN-Lenny|Lenny]].
Meine XEN-Netzwerk Konfiguration für Debian.


Ich habe zwischenzeitlich die Dom0 auf Squeeze mit XEN 4.1 von Xen.org umgestellt. Erste Informationen dazu finden Sie auf [http://www.ctserver.org/ftopic2963.html ctserver.org hier]
== [[XEN Bridges with Debian]] ==
Meine Netzwerk-Konfiguration für XEN mit Debian.


=== [[XEN-Etch|Debian (Etch) XEN Installation]] ===
== [[XEN-PCIBack ]] ==
Meine ersten Installationen von XEN unter Debian [[Debian XEN Installation|Sarge]] bzw. jetzt auch '''[[XEN-Etch|Etch Installation mit XEN]]'''.
Bind/Unbind Konfiguration von PCI Devices mit XEN


=== [[XEN_Netzwerk_für_Firewall|XEN Netzwerk für Firewall (3 Zonen)]] ===
== [[XEN 4.0|XEN 4.0 Entwicklung (2011)]] ==
3 Zonen Konfiguration eines XEN Netzwerkes für eine Firewall in einer DomU.
Info's über XEN 4.0 aus dem [http://wiki.xen.org/xenwiki/Xen4.0 XEN Wiki].
 
=== [[USB_in_DomU|USB Geräte unter XEN]] ===


== [[USB_in_DomU|USB Geräte unter XEN]] ==
[[USB_in_DomU|Hier]]  beschreibe ich wie ich meinen USB-Drucker in einer DomU eingebunden habe.
[[USB_in_DomU|Hier]]  beschreibe ich wie ich meinen USB-Drucker in einer DomU eingebunden habe.


=== [[XEN-PCI|XEN und PCI]] ===
== [[XEN-PCI|XEN und PCI]] ==
 
[[XEN-PCI|Beschreibung]] wie ich meine PCI-Geräte unter XEN zum Laufen bekommen habe.
[[XEN-PCI|Beschreibung]] wie ich meine PCI-Geräte unter XEN zum Laufen bekommen habe.


=== [[XEN-PVUSB|XEN und PVUSB (Xen 3.4)]] ===
== [[XEN-PVUSB|XEN und PVUSB (Xen 3.4)]] ==
 
Informationen um PVUSB unter XEN 3.4 einsetzen.
Informationen um PVUSB unter XEN 3.4 einsetzen.


=== [[XEN 4.0|XEN 4.0 Entwicklung]] ===
= Alter Kram =


Info's über XEN 4.0 aus dem [http://wiki.xen.org/xenwiki/Xen4.0 XEN Wiki].
== [[Cloud-Encryption|Verschlüsselung, Datensicherung, Cloud und mehr (Alt: EncFS)]] ==
'''(En)CryptFS''' verschlüsselt Daten auf dem Fileserver. Diese werden '''verschlüsselt in beliebigen Cloud-Storage (webdav) gesichert (rsync)''', und können von beliebigen Geräten - sogar einem Live Linux auf einem USB-Stick - im Notfall gelesen werden. Ich habe ein '''Knoppix mit verschlüsselter Datenpartition auf einem USB-Stick''' an meinem Schlüsselbund und kann damit von jedem (fremden) PC vom USB-Stick booten, eine VPN-Verbindung nach Hause aufbauen oder ein verschlüsseltes Backup-Verzeichnis aus dem Cloud-Storage mounten und auf dieses entschlüsselt zugreifen. Meine Notfall Datensicherung liegt also verschlüsselt in einem Cloud-Storage (falls meine Hütte mal abbrennt oder absäuft, oder Stromschlag alle 5 Harddisks zuhause zerstört, wo die Daten redundant liegen).


=== [[XEN4LiveCD|XEN 4 LiveCD]] ===
== [http://www.neobiker.de/ftp/pub/ Download Area] ==
 
The Download area.
Info's über XEN 4.x LiveCD mit Debian Wheezy [http://live.debian.net/].
 
== EFW - Endian Firewall ==
 
=== [[XEN Kernel EFW|XEN Kernel für Endian Firewall]] ===
So wird ein Kernel für die Endian Firewall unter XEN 3.0.3 erstellt...
 
=== [[Endian_Firewall_in_DomU|Endian Firewall unter XEN]] ===
So wird die Endian Firewall unter XEN konfiguriert (3 Zonen Setup).
 
=== [[EFW-XEN Downloads|XEN Downloads für Endian Firewall]] ===
[http://www.neobiker.de/ftp/pub/efw-xen Hier] liegen Download Files für die XEN-Endian Firewall bereit ...
 
=== [[nettraf|Netzwerk Traffic Monitor (Nettraf in EFW)]] ===
Dieses kleine Programm zeigt die Netzwerkauslastung an. Es gibt einen Windows Client.
 
== ISDN ==
[http://www.neobiker.de/ftp/pub/isdn/ Download ISDN Files]
 
=== [[ISDN|AVM FritzCard!PCI]] ===
Beschreibung zur Erzeugung der notwendigen Kernel Module für die FritzCard!PCI.
 
=== [[Capisuite|CapiSuite: Programmierbarer Anrufbeantworter und Fax]] ===
[[Capisuite|Erweiterung von Capisuite]] um einen '''programmierbaren Anrufbeantworter''' ähnlich VBox zu erhalten. Das Hauptfile ''incoming.py'' wurde erweitert (''incoming_ady.py'') und bietet nun eine '''individuelle Programmiermöglichkeit''' anhand von
* Zeit,
* Datum,
* Anrufer,
* angerufener Teilnehmer
Mit einer '''Rückwärtssuche''' (modifiziertes '''tbident.sh''') wird über das Internet versucht, Telefonnummern zu Namen zu übersetzen. Ein individuelles '''Telefonbuch''' wird ebenfalls unterstützt.
 
=== [[mtgCapri|mtg-Capri: ISDN über LAN von Windows-Clients nutzen (z.B. Faxversand)]] ===
 
[http://www.mtg.de/servlet?do=un_dls_soft&lang=germ mtgCapri] ist bietet eine (Remote-) CAPI-Schnittstelle für das LAN. Meine Windows-Clients können damit die normale "AVM Fritz!" Software über das Netzwerk zusammen mit der ISDN-Karte im Server verwenden.
 
=== [[ImonC|ISDN: Anrufsignalisierung (Imond/Telmond)]] ===
 
Zur ISDN Anrufsignalisierung verwende ich das Tool '''[http://www.imonc.de ImonC]'''. Dieses benötigt auf dem Server mit der ISDN-Karte die beiden Daemons ''Imond'' und ''Telmond''.  Die Daemons laufen auf jedem Linux-System mit funktionsfähiger ISDN-Konfiguration, also auch auf Debian mit den capiutils und isdnlog.
 
== [[Scalix mit Debian Etch|Scalix - inkl. Scalix Web Access in DMZ]] ==
Installation von Scalix unter Debian Etch in einer XEN-DomU. Scalix Web Access wird über einen Apacheserver mit Proxymodul in der DMZ aus dem Internet erreichbar sein.
 
=== [[Scalix_Lenny|Scalix 11.4.x auf LENNY]] ===
Die Installation auf LENNY erforderte etwas mehr Änderungen, deshalb habe ich für Scalix 11.4.4 ein Installationsskript geschrieben, welches auch anstandslos unter Scalix 11.4.5 funktioniert hat.
 
=== Scalix Backup ===
 
Mit diesem [[Scalix_Backup|Scalix Backupskript]] Skript sichere ich täglich per Cronjob meinen Scalixxserver.
 
=== [[Scalix Update 11.x|Scalix Update 11.x]] ===
Ich habe zum Update von auf Scalix ein Script erstellt, dass hoffentlich auch in Zukunft die Updates erleichtert und ohne Änderungen funktionieren sollte (zumindest die letzten Updates hätte es so gekonnt).
 
'''Info: Dieses Skript hat mit 11.4.6 nicht mehr 100%ig richtig installiert, es wurden trotzdem in den WebApplikationen die alten Versionsnummern angezeigt, obwohl definitiv die neuen installiert waren. Ich nutze für Updates das Installationsskript und installiere neu/drüber.'''
 
== Sonstiges ==
 
=== [[squirrelmail|Webmail in DMZ (Squirrelmail: Imap-SSL zu Cyrus)]] ===
Squirrelmail ist ein Webinterface für einen Imap Server. Funktioniert, wird aber gerade durch [http://www.scalix.de Scalix] von mir abgelöst.
 
=== [[Snapshot-RSync|Snapshot Backups mit RSync]] ===
Ein Script ums Snapshot-Backup's mit RSync zu erzeugen.
 
=== [[Kopiere_Partition|Partition auf andere Platte kopieren ]] ===
[[Kopiere_Partition|So]] habe ich mein laufendes(!) XEN-System mit Hilfe von '''mdadm''' auf eine andere unterschiedlich grosse Partition kopiert.
 
=== [[Root-CA|Zertifikate mit eigener CA]] ===
[[Root-CA|Hier]] erstelle ich eine eigene Certificate Authority (Root-CA, Server-CA, User-CA).

Aktuelle Version vom 5. Januar 2024, 14:07 Uhr

Kopano to grommunio HowTo

Da Kopano Core abgekündigt wurde ist eine Migration von Kopano auf UCS nach grommunio geplant.

PVE mit ZFS und native encryption

Einrichtung von Proxmox VE Server mit native ZFS Encryption. Der verschlüsselte ZFS Pool wird beim booten automatisch mittels einem verstecktem Zertifkat auf USB Stick eingelesen.

DEYE Wechselrichter ohne Cloud auslesen

Auslesen eines DEYE Wechselrichters meines Balkonkraftwerkes ohne Internetcloud.

Fritzbox Cable Docsis Parameter auslesen

Artikel zu einer selbstgeschriebenen Monitoring-Lösung.

Verschlüsseltes Backup in die Cloud mit GoCryptFS

Artikel zu meiner selbstgeschriebenen Cloud-Backup-Lösung mit GoCryptFS.

Snapshot Backups mit RSync

Snapshot-Backup's mit RSync ermöglichen mehrfache tägliche Backups. Das Skript archiviert diese ebenfalls.

Disk Konfiguration

Mein LVM / RAID Setup mit den unterschiedlichen Disks die sich in den ganzen XEN Server Jahren so angesammelt haben.


XEN

XEN-Netzwerk mit Debian

Meine XEN-Netzwerk Konfiguration für Debian.

XEN Bridges with Debian

Meine Netzwerk-Konfiguration für XEN mit Debian.

XEN-PCIBack

Bind/Unbind Konfiguration von PCI Devices mit XEN

XEN 4.0 Entwicklung (2011)

Info's über XEN 4.0 aus dem XEN Wiki.

USB Geräte unter XEN

Hier beschreibe ich wie ich meinen USB-Drucker in einer DomU eingebunden habe.

XEN und PCI

Beschreibung wie ich meine PCI-Geräte unter XEN zum Laufen bekommen habe.

XEN und PVUSB (Xen 3.4)

Informationen um PVUSB unter XEN 3.4 einsetzen.

Alter Kram

Verschlüsselung, Datensicherung, Cloud und mehr (Alt: EncFS)

(En)CryptFS verschlüsselt Daten auf dem Fileserver. Diese werden verschlüsselt in beliebigen Cloud-Storage (webdav) gesichert (rsync), und können von beliebigen Geräten - sogar einem Live Linux auf einem USB-Stick - im Notfall gelesen werden. Ich habe ein Knoppix mit verschlüsselter Datenpartition auf einem USB-Stick an meinem Schlüsselbund und kann damit von jedem (fremden) PC vom USB-Stick booten, eine VPN-Verbindung nach Hause aufbauen oder ein verschlüsseltes Backup-Verzeichnis aus dem Cloud-Storage mounten und auf dieses entschlüsselt zugreifen. Meine Notfall Datensicherung liegt also verschlüsselt in einem Cloud-Storage (falls meine Hütte mal abbrennt oder absäuft, oder Stromschlag alle 5 Harddisks zuhause zerstört, wo die Daten redundant liegen).

Download Area

The Download area.