RHEL Spiegelserver für arme Admins

Es muss nicht immer gleich der Red Hat Sattelite Server sein, um einen lokalen Spiegelserver für die Installation von RPM-Paketen bereitzustellen. Auf GitHub habe ich im Repository „Poor man’s RHEL mirror“ eine kleine Sammlung von Bash-Skripten zusammengestellt, mit denen sich ein Spiegelserver für RHEL-Repositories aufbauen lässt. Mit diesem können RHEL-Repositories auf einen lokalen Host synchronisiert [Weiterlesen…]

Mein TLS/SSL-Kochbuch

Heutzutage werden immer mehr Kommunikationsverbindungen im Internet mit TLS/SSL-Verbindungen geschützt. Die Verschlüsselung hilft, die Vertraulichkeit der zwischen Sender und Empfänger übertragenen Daten zu schützen und sollte daher standardmäßig aktiviert sein. Doch bereitet der Einsatz von TLS/SSL-Verschlüsselung noch immer vielen Administratoren und Betreibern verschiedenster Anwendungen Kopfschmerzen. Zu undurchsichtig scheint der Dschungel aus Zertifizierungsstellen, Zertifikaten, Zertifikatsanfragen, öffentlichen [Weiterlesen…]

Ansible – Die Module copy und cron

In diesem Beitrag zu meiner kleinen Ansible-Reihe beschäftige ich mich mit den Modulen copy1 und cron2. Hinweis: Die folgende Konfiguration ist nicht zur Nachahmung empfohlen. Es handelt sich dabei um meine ersten Schritte mit Ansible. Es ist daher wahrscheinlich, dass die Konfiguration noch Fehler enthält, nicht optimiert ist und ein großes Verbesserungspotenzial besitzt. Die Nachahmung [Weiterlesen…]

Ansible – Das Modul yum_repository

Das Ansible Modul yum_repository1 ist dazu geeignet, Repositories zu RPM-basierten Linux-Distributionen hinzuzufügen bzw. zu entfernen. Auf meiner Spielwiese verwende ich folgende Konfiguration, um zwei Repositories auf den Servern der Gruppe „e-stage“ hinzuzufügen. Hinweis: Die folgende Konfiguration ist nicht zur Nachahmung empfohlen. Es handelt sich dabei um meine ersten Schritte mit Ansible. Es ist daher wahrscheinlich, [Weiterlesen…]

Linux-Benutzerkonten mit Ansible verwalten

Wie bereits in diesem Beitrag erwähnt, beschäftige ich mich aktuell mit der Evaluierung von Ansible. In diesem Artikel dokumentiere ich ein Beispiel, wie das Modul user zur Administration von Linux-Benutzerkonten verwendet werden kann. Der Link zur offiziellen Dokumentation des user-Moduls befindet sich am Ende dieses Artikels.1 Hinweis: Die folgende Konfiguration ist nicht zur Nachahmung empfohlen. [Weiterlesen…]

Ansible – IT-Automation für Jedermann

Ansible1 ist eine Open-Source-Plattform zur Orchestrierung und allgemeinen Konfiguration und Administration von Computern.2 Ansible soll dabei helfen, Konfigurationsprozesse zu automatisieren und die Administration multipler Systeme zu vereinfachen. Damit verfolgt Ansible im Wesentlichen die gleichen Ziele wie z.B. Puppet3, Chef4 und Salt5. Ansible hat gegenüber den genannten Systemen das Alleinstellungsmerkmal, dass auf den verwalteten Rechnern kein [Weiterlesen…]

Changelog eines RPM-Pakets unter RHEL/CentOS anzeigen

Es kommt häufiger mal vor, dass ich mir das Changelog eines RPM-Pakets ansehen möchte, bevor ich dieses Paket auf meinem System installiere. Dazu kann das Kommando repoquery aus dem Paket yum-utils verwendet werden. Der Aufruf erfolgt nach dem Muster: repoquery –changelog PAKETNAME Das folgende Listing zeigt beispielhaft das Changelog zum Paket open-vm-tools: repoquery –changelog open-vm-tools.x86_64 [Weiterlesen…]

Valides passwdfile für ldapsearch erstellen

Dieser Artikel beschreibt die Erstellung eines validen passwdfile für ldapsearch. Die Man-Page zum LDAP search tool LDAPSEARCH(1) bietet die Möglichkeit, eine Passwortdatei zu nutzen: -y passwdfile Use complete contents of passwdfile as the password for simple authentication. Das passwdfile darf dabei ausschließlich das Passwort und keinerlei Newline-Zeichen („\n“) enthalten. Erstellt man diese Datei nun mit [Weiterlesen…]

Mein erstes RPM-Paket

Vorwort Der Inhalt dieses Artikels ist nicht zur Nachahmung empfohlen. Ich halte an dieser Stelle fest, wie ich mein erstes RPM-Paket erstellt habe. Dieses funktioniert zwar und tut was es soll, doch ist es aus qualitativer Sicht noch ein weiter Weg, bis ich es selbst als gut bezeichnen würde. Der Artikel ist daher eher als [Weiterlesen…]

SSH-Logins in RHEL/CentOS/Fedora auditieren

SSH-Logins werden unter RHEL, CentOS und Fedora in der Datei /var/log/secure protokolliert. Dieser Artikel beschreibt, wie man bei einem Audit den zum im Log protokollierten RSA-Fingerprint passenden SSH-Key identifiziert. In dem hier beschriebenen Szenario wird angenommen, dass SSH-Logins ausschließlich über Public-Key-Authentifizierung zugelassen sind und die öffentlichen SSH-Schlüssel an zentraler Stelle im Dateisystem abgelegt sind. Darüber [Weiterlesen…]