<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://linupedia.org/wiki/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Carsten</id>
	<title>Linupedia.org - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="https://linupedia.org/wiki/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Carsten"/>
	<link rel="alternate" type="text/html" href="https://linupedia.org/opensuse/Spezial:Beitr%C3%A4ge/Carsten"/>
	<updated>2026-05-15T10:38:37Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.31.0</generator>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=Grub,_Raid1_Ausfallsicherheit&amp;diff=3015</id>
		<title>Grub, Raid1 Ausfallsicherheit</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=Grub,_Raid1_Ausfallsicherheit&amp;diff=3015"/>
		<updated>2006-08-28T17:33:12Z</updated>

		<summary type="html">&lt;p&gt;Carsten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;''Wie alles hier ist auch das ohne Gewähr!! Wer seine Platten und oder Controller schrottet hat selbst Schuld !!!!''&lt;br /&gt;
&lt;br /&gt;
==== Vorbemerkungen ====&lt;br /&gt;
&lt;br /&gt;
Ausgangssituation ist ein PC mit 2 Festplatten im RAID1-Verbund (Soft-RAID), der aber im Fehlerfall der Platte 1 (hier sda2) nicht von der Spiegelplatte (hier sdb2) bootet.&lt;br /&gt;
Ziel ist, daß bei Fehlern an beiden Platten jeweils von der anderen Platte gebootet und gearbeitet werden kann.&lt;br /&gt;
&lt;br /&gt;
==== Bootloader [[Der_Bootloader_Grub|grub]] auf beiden Platten installieren ====&lt;br /&gt;
&lt;br /&gt;
Dazu eine Konsole öffnen und eingeben&lt;br /&gt;
&lt;br /&gt;
 grub&lt;br /&gt;
&lt;br /&gt;
Damit öffnet man die Konsole von grub.&lt;br /&gt;
&lt;br /&gt;
Nun eingeben:&lt;br /&gt;
 grub&amp;gt;root (hd0,1)&lt;br /&gt;
 grub&amp;gt;setup (hd0)&lt;br /&gt;
 grub&amp;gt;root (hd1,1)&lt;br /&gt;
 grub&amp;gt;setup (hd1)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Damit wird grub in die MBR's der zweiten Partitionen der beiden Festplatten geschrieben. Ist bei mir, siehe oben, halt so. Kann natürlich auch anders partitioniert werden, dann müssen eben die Einträge geändert werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Konfigurationsdatei /boot/grub/menu.lst ändern ====&lt;br /&gt;
&lt;br /&gt;
Was nun noch fehlt, ist der Hinweis für grub, dass er, sollte von der ersten Platte nicht gebootet werden können, automatisch auf der zweiten Platte nach einer Bootmöglichkeit suchen soll. &lt;br /&gt;
&lt;br /&gt;
Dazu wird folgende Datei geändert:&lt;br /&gt;
'''/boot/grub/menu.lst'''&lt;br /&gt;
&lt;br /&gt;
 # Booten automatisch nach 10 Sekunden&lt;br /&gt;
 timeout 10&lt;br /&gt;
 # Standard Booten von hd0&lt;br /&gt;
 default 0&lt;br /&gt;
 # Fallback auf hd1, falls hd0 scheitert&lt;br /&gt;
 fallback 1&lt;br /&gt;
 # Booten disc 0 kernel&lt;br /&gt;
 title Booten Platte 1&lt;br /&gt;
   kernel (hd0,1)/boot/vmlinuz root=/dev/md0&lt;br /&gt;
   initrd (hd0,1)/boot/initrd&lt;br /&gt;
 # Booten disc 1 kernel&lt;br /&gt;
 title Booten Platte 2&lt;br /&gt;
   kernel ((hd1,1)/boot/vmlinuz root=/dev/md0&lt;br /&gt;
   initrd (hd1,1)/boot/initrd  &lt;br /&gt;
&lt;br /&gt;
Damit weiß grub, von welcher Platte/Partition er alternativ booten soll.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== RAID-Funktion testen ====&lt;br /&gt;
&lt;br /&gt;
Um sicher zu sein, dass erst mal alles richtig läuft, kann man sich den Status des RAID-Arrays so anzeigen lassen:&lt;br /&gt;
&lt;br /&gt;
 mdadm --detail /dev/md0&lt;br /&gt;
&lt;br /&gt;
Da müssten oben 2 Raid-Devices und der Status &amp;quot;Clean&amp;quot; sowie ganz unten die beiden Platten mit Status &amp;quot;active sync&amp;quot; stehen. Ist das der Fall, läuft das RAID ordnungsgemäß. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Jetzt geht's los:&amp;lt;/u&amp;gt;&lt;br /&gt;
Den Stromstecker der ersten Platte ziehen und den Server neu starten. SCSI-Platten und Controller sollten das verkraften. Bei IDE-Platten unbedingt VORHER runterfahren und ausschalten!! Läuft alles richtig, dann bootet die Kiste trotzdem ohne Probleme.&lt;br /&gt;
&lt;br /&gt;
Dann wieder neu starten aber vorher die abgehängte Platte wieder anschließen. Auch jetzt muß die Kiste ohne Probleme booten. Am System anmelden und eingeben: &lt;br /&gt;
&lt;br /&gt;
 mdadm --detail /dev/md0&lt;br /&gt;
&lt;br /&gt;
Das zeigt den Status des RAIDs &amp;quot;md0&amp;quot;. Ganz unten sieht man jetzt, dass nur noch eine Platte den Status &amp;quot;active sync /dev/sda2&amp;quot; hat. In meinem Fall ist also nur noch die Partition sda2 im RAID aktiv. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Partition wird noch als Zeile aufgeführt, steht aber auf Status &amp;quot;removed&amp;quot;. Das heißt, dass durch das Abstöpseln dieser Platte diese aus dem RAID-Verbund fällt. Der wird auch nicht automatisch wiederhergestellt, nur wenn man den Stecker wieder einsteckt. &lt;br /&gt;
&lt;br /&gt;
Steckt man die Platte im noch laufenden System wieder ein, dann wird sie im RAID zwar angezeigt aber als nicht mehr synchron deaktiviert. Ist das der Fall, dann muss die Platte erst aus dem RAID entfernt werden mit &lt;br /&gt;
&lt;br /&gt;
 mdadm /dev/md0 -r /dev/sdb2&lt;br /&gt;
&lt;br /&gt;
Ist sie draussen, dann kann sie mit&lt;br /&gt;
&lt;br /&gt;
 mdadm /dev/md0 -a /dev/sdb2 &lt;br /&gt;
&lt;br /&gt;
wieder in den RAID-Verbund eingehängt werden und wird automatisch synchronisiert. &lt;br /&gt;
Mit&lt;br /&gt;
&lt;br /&gt;
 mdadm --detail /dev/md0 &lt;br /&gt;
&lt;br /&gt;
kann man den Stand der Synchronisierung sehen. Da steht dann nämlich z.B.:&lt;br /&gt;
&lt;br /&gt;
 Rebuid Status : 52% complete &lt;br /&gt;
&lt;br /&gt;
und ganz unten sieht man eine neue Platte mit Status '''&amp;quot;spare rebuilding&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
Ist der Rebuild abgeschlossen, hat man wieder ein schönes RAID1 mit zwei Platten und Status '''&amp;quot;active sync&amp;quot;'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Das ganze funktioniert tatsächlich nun bei beiden Platten, d.h. egal welche ausfällt, ob im laufenden Betrieb oder beim Reboot, die Kiste läuft weiter. Jetzt muß ich nur noch rauskriegen, wie man mdadm dazu bekommt, das RAID online zu überwachen und hübsch per mail laut zu geben, wenn sich eine Platte verabschiedet. Dann bin ich glücklich und zufrieden - mindestens was das Thema RAID angeht.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Und hier noch die Ergänzung zum Thema automatische Benachrichtigung:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Automatische Benachrichtigung einrichten&amp;lt;br&amp;gt; ==== &lt;br /&gt;
===== Postfix =====&lt;br /&gt;
&lt;br /&gt;
In meinem Fall übernimmt der Server normalerweise keinerlei Mail-Funktionen. Das soll auch so bleiben. Damit er aber immerhin interne Mails korrekt verschicken kann, muß trotzdem eine Minimalkonfiguration in der Datei '''/etc/postfix/main.cf'''erfolgen. &lt;br /&gt;
&lt;br /&gt;
Die folgenden drei Zeilen zu ändern bzw. zu aktivieren (# entfernen) reichte in meinem Fall aus:&lt;br /&gt;
&lt;br /&gt;
 myorigin = $myhostname&lt;br /&gt;
 mynetworks = Mein.IP.Adresskreis.0/24, 127.0.0.0/8&lt;br /&gt;
 relayhost = [IP.Adresse.meines.Mailservers]  &lt;br /&gt;
&lt;br /&gt;
Nicht vergessen: Nach der Änderung der main.cf muß die Konfiguration noch in der Konsole mit &lt;br /&gt;
 postfix reload&lt;br /&gt;
&lt;br /&gt;
geladen werden.&lt;br /&gt;
&amp;lt;br/&amp;gt;Postfix wird bei Suse standardmäßig mit installiert und gestartet. Da braucht man sonst nichts zu machen. Der Schritt hier ist also nicht unbedingt notwendig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== mdadm konfigurieren =====&lt;br /&gt;
&lt;br /&gt;
Sehr einfach: In der Datei '''/etc/mdadm.conf''' wird die Zeile&lt;br /&gt;
 MAILADDR admin@meine.domain.de&lt;br /&gt;
angehängt. Kann natürlich jede x-beliebige Mail-Adresse sein. Allerdings nur eine einzige. &amp;lt;br/&amp;gt;&lt;br /&gt;
Falls diese Datein nicht vorhanden ist kann die Mailadresse auch im sysconfig-Editor bei system/File Systems/Mdadm/Mdadm_Mail eingetragen werden. Wenn weiterhin eine Weiterleitung von root-mails an den Hauptbenutzer eingerichtet ist reicht als Adresse root@localhost&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== mdadm als Daemon starten =====&lt;br /&gt;
&lt;br /&gt;
Einfach über den Yast/System/Runlevel-Editor den Dienst mdadmd starten&lt;br /&gt;
&lt;br /&gt;
Erfolg: Fällt jetzt eine Platte aus, geht eine Fehlermeldung per Mail an die oben eingestellte Mail-Adresse raus, die freundlicherweise mitteilt, welches Array an welchem Server betroffen ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
PMBOSS&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Bootmanager]]&lt;/div&gt;</summary>
		<author><name>Carsten</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=Grub,_Raid1_Ausfallsicherheit&amp;diff=3014</id>
		<title>Grub, Raid1 Ausfallsicherheit</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=Grub,_Raid1_Ausfallsicherheit&amp;diff=3014"/>
		<updated>2006-08-28T17:32:17Z</updated>

		<summary type="html">&lt;p&gt;Carsten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;''Wie alles hier ist auch das ohne Gewähr!! Wer seine Platten und oder Controller schrottet hat selbst Schuld !!!!''&lt;br /&gt;
&lt;br /&gt;
==== Vorbemerkungen ====&lt;br /&gt;
&lt;br /&gt;
Ausgangssituation ist ein PC mit 2 Festplatten im RAID1-Verbund (Soft-RAID), der aber im Fehlerfall der Platte 1 (hier sda2) nicht von der Spiegelplatte (hier sdb2) bootet.&lt;br /&gt;
Ziel ist, daß bei Fehlern an beiden Platten jeweils von der anderen Platte gebootet und gearbeitet werden kann.&lt;br /&gt;
&lt;br /&gt;
==== Bootloader [[Der_Bootloader_Grub|grub]] auf beiden Platten installieren ====&lt;br /&gt;
&lt;br /&gt;
Dazu eine Konsole öffnen und eingeben&lt;br /&gt;
&lt;br /&gt;
 grub&lt;br /&gt;
&lt;br /&gt;
Damit öffnet man die Konsole von grub.&lt;br /&gt;
&lt;br /&gt;
Nun eingeben:&lt;br /&gt;
 grub&amp;gt;root (hd0,1)&lt;br /&gt;
 grub&amp;gt;setup (hd0)&lt;br /&gt;
 grub&amp;gt;root (hd1,1)&lt;br /&gt;
 grub&amp;gt;setup (hd1)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Damit wird grub in die MBR's der zweiten Partitionen der beiden Festplatten geschrieben. Ist bei mir, siehe oben, halt so. Kann natürlich auch anders partitioniert werden, dann müssen eben die Einträge geändert werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Konfigurationsdatei /etc/grub.conf ändern ====&lt;br /&gt;
&lt;br /&gt;
Was nun noch fehlt, ist der Hinweis für grub, dass er, sollte von der ersten Platte nicht gebootet werden können, automatisch auf der zweiten Platte nach einer Bootmöglichkeit suchen soll. &lt;br /&gt;
&lt;br /&gt;
Dazu wird folgende Datei geändert:&lt;br /&gt;
'''/boot/grub/menu.lst'''&lt;br /&gt;
&lt;br /&gt;
 # Booten automatisch nach 10 Sekunden&lt;br /&gt;
 timeout 10&lt;br /&gt;
 # Standard Booten von hd0&lt;br /&gt;
 default 0&lt;br /&gt;
 # Fallback auf hd1, falls hd0 scheitert&lt;br /&gt;
 fallback 1&lt;br /&gt;
 # Booten disc 0 kernel&lt;br /&gt;
 title Booten Platte 1&lt;br /&gt;
   kernel (hd0,1)/boot/vmlinuz root=/dev/md0&lt;br /&gt;
   initrd (hd0,1)/boot/initrd&lt;br /&gt;
 # Booten disc 1 kernel&lt;br /&gt;
 title Booten Platte 2&lt;br /&gt;
   kernel ((hd1,1)/boot/vmlinuz root=/dev/md0&lt;br /&gt;
   initrd (hd1,1)/boot/initrd  &lt;br /&gt;
&lt;br /&gt;
Damit weiß grub, von welcher Platte/Partition er alternativ booten soll.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== RAID-Funktion testen ====&lt;br /&gt;
&lt;br /&gt;
Um sicher zu sein, dass erst mal alles richtig läuft, kann man sich den Status des RAID-Arrays so anzeigen lassen:&lt;br /&gt;
&lt;br /&gt;
 mdadm --detail /dev/md0&lt;br /&gt;
&lt;br /&gt;
Da müssten oben 2 Raid-Devices und der Status &amp;quot;Clean&amp;quot; sowie ganz unten die beiden Platten mit Status &amp;quot;active sync&amp;quot; stehen. Ist das der Fall, läuft das RAID ordnungsgemäß. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Jetzt geht's los:&amp;lt;/u&amp;gt;&lt;br /&gt;
Den Stromstecker der ersten Platte ziehen und den Server neu starten. SCSI-Platten und Controller sollten das verkraften. Bei IDE-Platten unbedingt VORHER runterfahren und ausschalten!! Läuft alles richtig, dann bootet die Kiste trotzdem ohne Probleme.&lt;br /&gt;
&lt;br /&gt;
Dann wieder neu starten aber vorher die abgehängte Platte wieder anschließen. Auch jetzt muß die Kiste ohne Probleme booten. Am System anmelden und eingeben: &lt;br /&gt;
&lt;br /&gt;
 mdadm --detail /dev/md0&lt;br /&gt;
&lt;br /&gt;
Das zeigt den Status des RAIDs &amp;quot;md0&amp;quot;. Ganz unten sieht man jetzt, dass nur noch eine Platte den Status &amp;quot;active sync /dev/sda2&amp;quot; hat. In meinem Fall ist also nur noch die Partition sda2 im RAID aktiv. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Partition wird noch als Zeile aufgeführt, steht aber auf Status &amp;quot;removed&amp;quot;. Das heißt, dass durch das Abstöpseln dieser Platte diese aus dem RAID-Verbund fällt. Der wird auch nicht automatisch wiederhergestellt, nur wenn man den Stecker wieder einsteckt. &lt;br /&gt;
&lt;br /&gt;
Steckt man die Platte im noch laufenden System wieder ein, dann wird sie im RAID zwar angezeigt aber als nicht mehr synchron deaktiviert. Ist das der Fall, dann muss die Platte erst aus dem RAID entfernt werden mit &lt;br /&gt;
&lt;br /&gt;
 mdadm /dev/md0 -r /dev/sdb2&lt;br /&gt;
&lt;br /&gt;
Ist sie draussen, dann kann sie mit&lt;br /&gt;
&lt;br /&gt;
 mdadm /dev/md0 -a /dev/sdb2 &lt;br /&gt;
&lt;br /&gt;
wieder in den RAID-Verbund eingehängt werden und wird automatisch synchronisiert. &lt;br /&gt;
Mit&lt;br /&gt;
&lt;br /&gt;
 mdadm --detail /dev/md0 &lt;br /&gt;
&lt;br /&gt;
kann man den Stand der Synchronisierung sehen. Da steht dann nämlich z.B.:&lt;br /&gt;
&lt;br /&gt;
 Rebuid Status : 52% complete &lt;br /&gt;
&lt;br /&gt;
und ganz unten sieht man eine neue Platte mit Status '''&amp;quot;spare rebuilding&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
Ist der Rebuild abgeschlossen, hat man wieder ein schönes RAID1 mit zwei Platten und Status '''&amp;quot;active sync&amp;quot;'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Das ganze funktioniert tatsächlich nun bei beiden Platten, d.h. egal welche ausfällt, ob im laufenden Betrieb oder beim Reboot, die Kiste läuft weiter. Jetzt muß ich nur noch rauskriegen, wie man mdadm dazu bekommt, das RAID online zu überwachen und hübsch per mail laut zu geben, wenn sich eine Platte verabschiedet. Dann bin ich glücklich und zufrieden - mindestens was das Thema RAID angeht.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Und hier noch die Ergänzung zum Thema automatische Benachrichtigung:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Automatische Benachrichtigung einrichten&amp;lt;br&amp;gt; ==== &lt;br /&gt;
===== Postfix =====&lt;br /&gt;
&lt;br /&gt;
In meinem Fall übernimmt der Server normalerweise keinerlei Mail-Funktionen. Das soll auch so bleiben. Damit er aber immerhin interne Mails korrekt verschicken kann, muß trotzdem eine Minimalkonfiguration in der Datei '''/etc/postfix/main.cf'''erfolgen. &lt;br /&gt;
&lt;br /&gt;
Die folgenden drei Zeilen zu ändern bzw. zu aktivieren (# entfernen) reichte in meinem Fall aus:&lt;br /&gt;
&lt;br /&gt;
 myorigin = $myhostname&lt;br /&gt;
 mynetworks = Mein.IP.Adresskreis.0/24, 127.0.0.0/8&lt;br /&gt;
 relayhost = [IP.Adresse.meines.Mailservers]  &lt;br /&gt;
&lt;br /&gt;
Nicht vergessen: Nach der Änderung der main.cf muß die Konfiguration noch in der Konsole mit &lt;br /&gt;
 postfix reload&lt;br /&gt;
&lt;br /&gt;
geladen werden.&lt;br /&gt;
&amp;lt;br/&amp;gt;Postfix wird bei Suse standardmäßig mit installiert und gestartet. Da braucht man sonst nichts zu machen. Der Schritt hier ist also nicht unbedingt notwendig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== mdadm konfigurieren =====&lt;br /&gt;
&lt;br /&gt;
Sehr einfach: In der Datei '''/etc/mdadm.conf''' wird die Zeile&lt;br /&gt;
 MAILADDR admin@meine.domain.de&lt;br /&gt;
angehängt. Kann natürlich jede x-beliebige Mail-Adresse sein. Allerdings nur eine einzige. &amp;lt;br/&amp;gt;&lt;br /&gt;
Falls diese Datein nicht vorhanden ist kann die Mailadresse auch im sysconfig-Editor bei system/File Systems/Mdadm/Mdadm_Mail eingetragen werden. Wenn weiterhin eine Weiterleitung von root-mails an den Hauptbenutzer eingerichtet ist reicht als Adresse root@localhost&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== mdadm als Daemon starten =====&lt;br /&gt;
&lt;br /&gt;
Einfach über den Yast/System/Runlevel-Editor den Dienst mdadmd starten&lt;br /&gt;
&lt;br /&gt;
Erfolg: Fällt jetzt eine Platte aus, geht eine Fehlermeldung per Mail an die oben eingestellte Mail-Adresse raus, die freundlicherweise mitteilt, welches Array an welchem Server betroffen ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
PMBOSS&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Bootmanager]]&lt;/div&gt;</summary>
		<author><name>Carsten</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=Grub,_Raid1_Ausfallsicherheit&amp;diff=3012</id>
		<title>Grub, Raid1 Ausfallsicherheit</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=Grub,_Raid1_Ausfallsicherheit&amp;diff=3012"/>
		<updated>2006-08-28T17:00:34Z</updated>

		<summary type="html">&lt;p&gt;Carsten: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;''Wie alles hier ist auch das ohne Gewähr!! Wer seine Platten und oder Controller schrottet hat selbst Schuld !!!!''&lt;br /&gt;
&lt;br /&gt;
==== Vorbemerkungen ====&lt;br /&gt;
&lt;br /&gt;
Ausgangssituation ist ein PC mit 2 Festplatten im RAID1-Verbund (Soft-RAID), der aber im Fehlerfall der Platte 1 (hier sda2) nicht von der Spiegelplatte (hier sdb2) bootet.&lt;br /&gt;
Ziel ist, daß bei Fehlern an beiden Platten jeweils von der anderen Platte gebootet und gearbeitet werden kann.&lt;br /&gt;
&lt;br /&gt;
==== Bootloader grub auf beiden Platten installieren ====&lt;br /&gt;
&lt;br /&gt;
Dazu eine Konsole öffnen und eingeben&lt;br /&gt;
&lt;br /&gt;
 grub&lt;br /&gt;
&lt;br /&gt;
Damit öffnet man die Konsole von grub.&lt;br /&gt;
&lt;br /&gt;
Nun eingeben:&lt;br /&gt;
 grub&amp;gt;root (hd0,1)&lt;br /&gt;
 grub&amp;gt;setup (hd0)&lt;br /&gt;
 grub&amp;gt;root (hd1,1)&lt;br /&gt;
 grub&amp;gt;setup (hd1)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Damit wird grub in die MBR's der zweiten Partitionen der beiden Festplatten geschrieben. Ist bei mir, siehe oben, halt so. Kann natürlich auch anders partitioniert werden, dann müssen eben die Einträge geändert werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Konfigurationsdatei /etc/grub.conf ändern ====&lt;br /&gt;
&lt;br /&gt;
Was nun noch fehlt, ist der Hinweis für grub, dass er, sollte von der ersten Platte nicht gebootet werden können, automatisch auf der zweiten Platte nach einer Bootmöglichkeit suchen soll. &lt;br /&gt;
&lt;br /&gt;
Dazu wird folgende Datei geändert:&lt;br /&gt;
'''/boot/grub/menu.lst'''&lt;br /&gt;
&lt;br /&gt;
 # Booten automatisch nach 10 Sekunden&lt;br /&gt;
 timeout 10&lt;br /&gt;
 # Standard Booten von hd0&lt;br /&gt;
 default 0&lt;br /&gt;
 # Fallback auf hd1, falls hd0 scheitert&lt;br /&gt;
 fallback 1&lt;br /&gt;
 # Booten disc 0 kernel&lt;br /&gt;
 title Booten Platte 1&lt;br /&gt;
   kernel (hd0,1)/boot/vmlinuz root=/dev/md0&lt;br /&gt;
   initrd (hd0,1)/boot/initrd&lt;br /&gt;
 # Booten disc 1 kernel&lt;br /&gt;
 title Booten Platte 2&lt;br /&gt;
   kernel ((hd1,1)/boot/vmlinuz root=/dev/md0&lt;br /&gt;
   initrd (hd1,1)/boot/initrd  &lt;br /&gt;
&lt;br /&gt;
Damit weiß grub, von welcher Platte/Partition er alternativ booten soll.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== RAID-Funktion testen ====&lt;br /&gt;
&lt;br /&gt;
Um sicher zu sein, dass erst mal alles richtig läuft, kann man sich den Status des RAID-Arrays so anzeigen lassen:&lt;br /&gt;
&lt;br /&gt;
 mdadm --detail /dev/md0&lt;br /&gt;
&lt;br /&gt;
Da müssten oben 2 Raid-Devices und der Status &amp;quot;Clean&amp;quot; sowie ganz unten die beiden Platten mit Status &amp;quot;active sync&amp;quot; stehen. Ist das der Fall, läuft das RAID ordnungsgemäß. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Jetzt geht's los:&amp;lt;/u&amp;gt;&lt;br /&gt;
Den Stromstecker der ersten Platte ziehen und den Server neu starten. SCSI-Platten und Controller sollten das verkraften. Bei IDE-Platten unbedingt VORHER runterfahren und ausschalten!! Läuft alles richtig, dann bootet die Kiste trotzdem ohne Probleme.&lt;br /&gt;
&lt;br /&gt;
Dann wieder neu starten aber vorher die abgehängte Platte wieder anschließen. Auch jetzt muß die Kiste ohne Probleme booten. Am System anmelden und eingeben: &lt;br /&gt;
&lt;br /&gt;
 mdadm --detail /dev/md0&lt;br /&gt;
&lt;br /&gt;
Das zeigt den Status des RAIDs &amp;quot;md0&amp;quot;. Ganz unten sieht man jetzt, dass nur noch eine Platte den Status &amp;quot;active sync /dev/sda2&amp;quot; hat. In meinem Fall ist also nur noch die Partition sda2 im RAID aktiv. &lt;br /&gt;
&lt;br /&gt;
Eine weitere Partition wird noch als Zeile aufgeführt, steht aber auf Status &amp;quot;removed&amp;quot;. Das heißt, dass durch das Abstöpseln dieser Platte diese aus dem RAID-Verbund fällt. Der wird auch nicht automatisch wiederhergestellt, nur wenn man den Stecker wieder einsteckt. &lt;br /&gt;
&lt;br /&gt;
Steckt man die Platte im noch laufenden System wieder ein, dann wird sie im RAID zwar angezeigt aber als nicht mehr synchron deaktiviert. Ist das der Fall, dann muss die Platte erst aus dem RAID entfernt werden mit &lt;br /&gt;
&lt;br /&gt;
 mdadm /dev/md0 -r /dev/sdb2&lt;br /&gt;
&lt;br /&gt;
Ist sie draussen, dann kann sie mit&lt;br /&gt;
&lt;br /&gt;
 mdadm /dev/md0 -a /dev/sdb2 &lt;br /&gt;
&lt;br /&gt;
wieder in den RAID-Verbund eingehängt werden und wird automatisch synchronisiert. &lt;br /&gt;
Mit&lt;br /&gt;
&lt;br /&gt;
 mdadm --detail /dev/md0 &lt;br /&gt;
&lt;br /&gt;
kann man den Stand der Synchronisierung sehen. Da steht dann nämlich z.B.:&lt;br /&gt;
&lt;br /&gt;
 Rebuid Status : 52% complete &lt;br /&gt;
&lt;br /&gt;
und ganz unten sieht man eine neue Platte mit Status '''&amp;quot;spare rebuilding&amp;quot;'''. &lt;br /&gt;
&lt;br /&gt;
Ist der Rebuild abgeschlossen, hat man wieder ein schönes RAID1 mit zwei Platten und Status '''&amp;quot;active sync&amp;quot;'''.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Das ganze funktioniert tatsächlich nun bei beiden Platten, d.h. egal welche ausfällt, ob im laufenden Betrieb oder beim Reboot, die Kiste läuft weiter. Jetzt muß ich nur noch rauskriegen, wie man mdadm dazu bekommt, das RAID online zu überwachen und hübsch per mail laut zu geben, wenn sich eine Platte verabschiedet. Dann bin ich glücklich und zufrieden - mindestens was das Thema RAID angeht.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;Und hier noch die Ergänzung zum Thema automatische Benachrichtigung:&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Automatische Benachrichtigung einrichten&amp;lt;br&amp;gt; ==== &lt;br /&gt;
===== Postfix =====&lt;br /&gt;
&lt;br /&gt;
In meinem Fall übernimmt der Server normalerweise keinerlei Mail-Funktionen. Das soll auch so bleiben. Damit er aber immerhin interne Mails korrekt verschicken kann, muß trotzdem eine Minimalkonfiguration in der Datei '''/etc/postfix/main.cf'''erfolgen. &lt;br /&gt;
&lt;br /&gt;
Die folgenden drei Zeilen zu ändern bzw. zu aktivieren (# entfernen) reichte in meinem Fall aus:&lt;br /&gt;
&lt;br /&gt;
 myorigin = $myhostname&lt;br /&gt;
 mynetworks = Mein.IP.Adresskreis.0/24, 127.0.0.0/8&lt;br /&gt;
 relayhost = [IP.Adresse.meines.Mailservers]  &lt;br /&gt;
&lt;br /&gt;
Nicht vergessen: Nach der Änderung der main.cf muß die Konfiguration noch in der Konsole mit &lt;br /&gt;
 postfix reload&lt;br /&gt;
&lt;br /&gt;
geladen werden. Postfix wird bei Suse standardmäßig mit installiert und gestartet. Da braucht man sonst nichts zu machen. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== mdadm konfigurieren =====&lt;br /&gt;
&lt;br /&gt;
Sehr einfach: In der Datei '''/etc/mdadm.conf''' wird die Zeile&lt;br /&gt;
 MAILADDR admin@meine.domain.de&lt;br /&gt;
angehängt. Kann natürlich jede x-beliebige Mail-Adresse sein. Allerdings nur eine einzige. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== mdadm als Daemon starten =====&lt;br /&gt;
&lt;br /&gt;
Einfach über den Yast/System/Runlevel-Editor den Dienst mdadmd starten&lt;br /&gt;
&lt;br /&gt;
Erfolg: Fällt jetzt eine Platte aus, geht eine Fehlermeldung per Mail an die oben eingestellte Mail-Adresse raus, die freundlicherweise mitteilt, welches Array an welchem Server betroffen ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
PMBOSS&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Bootmanager]]&lt;/div&gt;</summary>
		<author><name>Carsten</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=Was_alles_bei_einem_root-Server_wichtig_ist&amp;diff=2431</id>
		<title>Was alles bei einem root-Server wichtig ist</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=Was_alles_bei_einem_root-Server_wichtig_ist&amp;diff=2431"/>
		<updated>2006-08-20T08:31:43Z</updated>

		<summary type="html">&lt;p&gt;Carsten: /* Sicherer Zugriff mit putty und ssh key auf einen Linux Server */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Achtung: Dieses HOWTO ist noch im entstehen und als vorlaeufig (Draft) zu betrachten!&lt;br /&gt;
&lt;br /&gt;
Dieses ist eine Sammlung von HOWTOs, die die wichtigstens Aktionen beschreiben, die bei einem Aufsetzen und Betreiben eines root Servers wenigstens durchzufuehren sind um einen in Grundzuegen sicheren root Server zu erhalten.&lt;br /&gt;
&lt;br /&gt;
Exclamation Diese HOWTO's entlasten einen root Server Betreiber aber nicht von der Verantwortung für diesen Exclamation .&lt;br /&gt;
&lt;br /&gt;
Wer zu dem Thema etwas beitragen will, der melde sich bitte per PN bei mir, da die Struktur beibehalten werden sollte, wie sie im hier angegegebenen Inhalt vorhanden ist.--[[Benutzer:Yehudi|Yehudi]] 17:38, 16. Aug 2006 (CEST)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[Allgemein]] ===&lt;br /&gt;
&lt;br /&gt;
Warum man ohne Linuxknowhow keinen root server mietet&lt;br /&gt;
http://www.linux-club.de/ftopic48323.html&lt;br /&gt;
&lt;br /&gt;
Keine Ahnung aber root Server...&lt;br /&gt;
http://www.linux-club.de/ftopic63549.html&lt;br /&gt;
&lt;br /&gt;
http://www.netsecond.net/howto/&lt;br /&gt;
&lt;br /&gt;
http://www.linux-magazin.de/Artikel/ausgabe/2002/11/debserv/debserv.html&lt;br /&gt;
&lt;br /&gt;
weitere Links folgen, und können auch gerne hizugefügt werden.&lt;br /&gt;
&lt;br /&gt;
--[[Benutzer:Yehudi|Yehudi]] 17:37, 16. Aug 2006 (CEST)&lt;br /&gt;
&lt;br /&gt;
=== [[Sicherer Zugriff mit putty und ssh key auf einen Linux Server]] ===&lt;br /&gt;
(Dieser Teil stammt von framp)&lt;br /&gt;
Dieses HOWTO beschreibt, welche Schritte notwendig sind um sicher von einem Windows Rechner per ssh mit putty und nur mit einem ssh key auf einen Linux Server mit SuSE zuzugreifen.&lt;br /&gt;
&lt;br /&gt;
Saemtliche Schritte auf dem Server werden mittels putty mit Konsolbefehlen und keiner graphischen Oberflaeche beschrieben. Eine graphische Oberflaeche birgt eine Menge Sicherheitsprobleme und aus langer Linuxerfahrung leidgepruefter Serveradministratoren sollte keine graphische Oberflaeche (X, KDE, GNOME) auf einem Server installiert sein. Die konkrete Anleitung geht davon aus, dass keine Passwoerter mehr zur Authentifiziereung benutzt werden sondern asymmetrische keys. Diese kann man durch eine Passphrase sichern oder aber auch auf die Passphrase verzichten.&lt;br /&gt;
Der Vorteil bei keiner Passphrase ist, dass ein Zugriff immer ohne Passworteingabe moeglich ist. Der Nachteil ist, dass jeder, der den private key hat oder illegalerweise kopiert unbegrenzten Zugriff hat. Wer also ohne Passwort fahren will muss seine keys absolut sicher verwahren!&lt;br /&gt;
&lt;br /&gt;
Saemtliche Konfigurationsaktionen auf dem Server werden per putty mit einem normalen user und seinem password gemacht. Ein paar Aenderungen benoetigen auch den user root mit seinem passwort. Erst am Ende nach erfolgreichem Test wird die Passwortauthentifizierung ausgeschaltet. Danach ist ein ssh Zugriff nur noch mit keys moeglich und jegliche Anmeldeversuche am Linux Server sind ohne key zum Scheitern verurteilt.&lt;br /&gt;
&lt;br /&gt;
Achtung: Am Ende der Konfiguration kann sich aus Sicherheitsgruenden niemand mehr als root per ssh auf den Server anmelden! Dieses ist nur noch dem einen Benutzer der konfiguriert wurde mit seinem Key moeglich! Wenn root Zugriff benoetigt wird muss sich erst als normaler user anmelden und kann dann mit su - root Rechte bekommen. Sind Zugriffe von weiteren Usern notwendig sind die Steps 1-2 entsprechend zu wiederholen.&lt;br /&gt;
&lt;br /&gt;
Konkret wurde die HOWTO Schritte mit putty 0.58 sowie OpenSSH 4.1p1 mit SuSE 10.0 erstellt. Konkret wird in der StepByStep Anleitung das Einrichten eines eines ssh Zugriffs mit putty fuer den user framp auf dem ssh Server obelix eingerichtet.&lt;br /&gt;
&lt;br /&gt;
Folgende Schritte sind notwendig um sich letzendlich per putty und ssh key auf einen ssh Server anmelden zu koennen:&lt;br /&gt;
&lt;br /&gt;
      1) Erzeugen eines privaten und public keys mit putty&lt;br /&gt;
      2) Anpassen des putty public keys an OpenSSH und kopieren des public OpenSSH Keys auf den Server und Aufnahme des keys in der authorized_keys Datei&lt;br /&gt;
      3) Aenderung der sshd Konfiguration so dass keys akzeptiert benutzt werden&lt;br /&gt;
      4) Einrichten des putty um mit dem key auf den Server zugreifen zu koennen und Test des Zugriffs mit key&lt;br /&gt;
      5) Aenderung der sshd Konfiguration so dass keine passwoerter mehr erlaubt sind sondern nur moch mit keys moeglich ist&lt;br /&gt;
      6) Hardening des sshd Servers, d.h. Pruefen von wichtigen Parametern auf die richtige sichere Einstellung&lt;br /&gt;
&lt;br /&gt;
1) Erzeugen eines privaten und public keys mit putty&lt;br /&gt;
&lt;br /&gt;
a) Starten des Programms puttygen auf dem WindowsClient. Dann ssh-2 RSA waehlen und number of bits in generated key auf 2048 setzen.&amp;lt;br/&amp;gt;&lt;br /&gt;
b) Druecken von Generate&amp;lt;br/&amp;gt;&lt;br /&gt;
c) Save the generated key druecken und sichern des public und private keys in C:\Program Files\putty als id_rsa und id_rsa_priv.ppk.&lt;br /&gt;
&lt;br /&gt;
2) Anpassen des putty public keys an OpenSSH und kopieren des public OpenSSH Keys auf den Server und Aufnahme des keys in der authorized_keys Datei&lt;br /&gt;
&lt;br /&gt;
a) Oeffnen eines Befehlsfensters und kopieren des putty public files id_rsa in id_rsa_linux mit dem befehl copy id_rsa id_rsa_linux[/i]&amp;lt;br/&amp;gt;&lt;br /&gt;
b) Mit einem Windows Editor muss die Datei id_rsa_linux sorgfaeltig geandert werden: Die ersten zwei Zeilen sowie die letzte Zeile muss&lt;br /&gt;
geloescht werden. Danach muessen alle Zeilen in eine Zeile zusammengefasst werden. Achtung! Es duerfen keine Leerzeichen auftauchen. Zum Schluss muss noch ssh-rsa am Anfang der Keyzeile eingefuegt werden. Achtung: Ein Leerzeichen am Ende von rsa! Die Zeile muss dann mit ssh-rsa AAAAB3 beginnen.&amp;lt;br/&amp;gt;&lt;br /&gt;
c) Oeffnen eines Befehlsfensters und C:\Program Files\putty&amp;gt;pscp id_rsa_linux framp@obelix:id_rsa aufrufen. Damit wird&lt;br /&gt;
der linux public key in das home Verzeichnis des users framp kopiert.&amp;lt;br/&amp;gt;&lt;br /&gt;
d) C:\Program Files\putty&amp;gt;putty framp@obelix:id_rsa aufrufen. Damit wird ein Befehlsfenster auf dem Server geoeffnet.&amp;lt;br/&amp;gt;&lt;br /&gt;
e) mkdir .ssh legt das .ssh Verzeichnis an wenn es nicht schon existiert&amp;lt;br/&amp;gt;&lt;br /&gt;
f) cat id_rsa &amp;gt;&amp;gt; .ssh/authorized_keys WICHTIG ! &amp;gt;&amp;gt; benutzen !!! Ansonsten werden schon existierende Authorisierungen geloescht.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3) Aenderung der sshd Konfiguration so dass keys akzeptiert benutzt werden&lt;br /&gt;
&lt;br /&gt;
a) Im putty Fenster mit C:\Program Files\putty&amp;gt;pscp root@obelix:/etc/ssh/sshd_config sshd_config die sshd Konfigurationsdatei downloaden.&amp;lt;br/&amp;gt;&lt;br /&gt;
b) Editieren der Datei mit einem Windows Editor so dass die folgenden Parameter wie folgt gesetzt sind:&amp;lt;br/&amp;gt;&lt;br /&gt;
  PubkeyAuthentication yes&amp;lt;br/&amp;gt;&lt;br /&gt;
     RSAAuthentication no&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
c) Im putty Fenster mit C:\Program Files\putty&amp;gt;pscp sshd_config root@obelix:/etc/ssh/sshd_config die sshd Konfigurationsdatei uploaden.&amp;lt;br/&amp;gt;&lt;br /&gt;
d) Im Server Befehlsfenster welches in 2.a geoffnet wurde rcsshd restart eingeben.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4) Einrichten des putty um mit dem key auf den Server zugreifen zu koennen und Test des Zugriffs mit key&lt;br /&gt;
&lt;br /&gt;
a) Starten des Programms putty auf dem WindowsClient.&amp;lt;br/&amp;gt;&lt;br /&gt;
b) Beim hostname framp@obelix eintragen (userid und Server name oder IP)&amp;lt;br/&amp;gt;&lt;br /&gt;
c) Zu Connection-&amp;gt;SSH-&amp;gt;Auth gehen und das Private key file for authentication fuellen mit C:\Program Files\putty\id_rsa_priv.ppk.&amp;lt;br/&amp;gt;&lt;br /&gt;
d) open und erscheint ein Befehlsfenster des Servers. U.U. muss noch die Passphrase eingegeben werden&amp;lt;br/&amp;gt;&lt;br /&gt;
e) Sichern des putty Profiles&amp;lt;br/&amp;gt;&lt;br /&gt;
f) Damit ist die ssh Verbindung mit key getestet und es kann die Passwortauthentifizierung ausgeschaltet werden.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5) Aenderung der sshd Konfiguration so dass keine Passwoerter mehr erlaubt sind sondern nur moch mit keys moeglich ist&lt;br /&gt;
&lt;br /&gt;
a) Im putty Fenster mit C:\Program Files\putty&amp;gt;pscp root@obelix:/etc/sshd/sshd_config sshd_config die sshd Konfigurationsdatei downloaden.&amp;lt;br/&amp;gt;&lt;br /&gt;
b) Editieren der Datei mit einem Windows Editor so dass die folgenden Parameter wie folgt gesetzt sind:&amp;lt;br/&amp;gt;&lt;br /&gt;
  PubkeyAuthentication yes&amp;lt;br/&amp;gt;&lt;br /&gt;
     PasswordAuthentication no&amp;lt;br/&amp;gt;&lt;br /&gt;
     ChallengeResponseAuthentication no&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
c) Im putty Fenster mit C:\Program Files\putty&amp;gt;pscp sshd_config root@obelix:/etc/sshd/sshd_config die sshd Konfigurationsdatei uploaden.&amp;lt;br/&amp;gt;&lt;br /&gt;
d) Im Server Befehlsfenster welches in 2.a geoffnet wurde rcsshd restart eingeben.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6) Hardening des sshd Servers, d.h. Pruefen von wichtigen Parametern auf die richtige sichere Einstellung&lt;br /&gt;
&lt;br /&gt;
Diese Schritte sind eigentlich nicht mehr notwendig da kein Zugriff ohne key mehr moeglich ist. Es kann aber immer sein&lt;br /&gt;
dass aus verschiedenen Gruenden doch wieder auf Passwoerter umgestellt wird (PasswordAuthentication yes). root Zugriff per ssh&lt;br /&gt;
sollte aus Sicherheitsgruenden immer ausgeschaltet sein. benoetigt man root recht kann man als normaler User per su -&lt;br /&gt;
root rechte erhalten oder man setzt sudo ein. Deshalb sollte ein jeder ssh Server auf alle Faelle noch wie folgt gesichert werden:&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
a) Im putty Fenster mit C:\Program Files\putty&amp;gt;pscp root@obelix:/etc/sshd/sshd_config sshd_config die sshd Konfigurationsdatei downloaden.&amp;lt;br/&amp;gt;&lt;br /&gt;
b) Editieren der Datei mit einem Windows Editor so dass die folgenden Parameter wie folgt gesetzt sind:&amp;lt;br/&amp;gt;&lt;br /&gt;
  PermitRootLogin no&amp;lt;br/&amp;gt;&lt;br /&gt;
     AllowGroups users&amp;lt;br/&amp;gt;&lt;br /&gt;
     AllowUsers xxx yyy zzz (xxx, yyy und zzz sind user die per ssh zugreifen duerfen)&amp;lt;br/&amp;gt;&lt;br /&gt;
     ClientAliveInterval 15&amp;lt;br/&amp;gt;&lt;br /&gt;
     LoginGraceTime 10&amp;lt;br/&amp;gt;&lt;br /&gt;
     PubkeyAuthentication yes&amp;lt;br/&amp;gt;&lt;br /&gt;
     MaxAuthTries 3&amp;lt;br/&amp;gt;&lt;br /&gt;
     MaxStartups 1&amp;lt;br/&amp;gt;&lt;br /&gt;
     PrintLastLog yes&amp;lt;br/&amp;gt;&lt;br /&gt;
     KeepAlive no&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
c) Im putty Fenster mit C:\Program Files\putty&amp;gt;pscp sshd_config root@obelix:/etc/sshd/sshd_config die sshd Konfigurationsdatei uploaden.&amp;lt;br/&amp;gt;&lt;br /&gt;
d) Im Server Befehlsfenster welches in 2.a geoffnet wurde rcsshd restart eingeben.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Als Grundlage fuer dieses HOWTO dienten u.A. folgende Threads:&lt;br /&gt;
&lt;br /&gt;
[Howto] Einrichten von publikkeys unter der ssh&lt;br /&gt;
[TIP]ssh einrichten mit public-key Authentifizierung&lt;br /&gt;
[TIP]Wie sichere ich meinen ssh Server?&lt;br /&gt;
[TIP]Den eigenen Server absichern&lt;br /&gt;
&lt;br /&gt;
Weitere Informtionen zu putty und OpenSSH:&lt;br /&gt;
&lt;br /&gt;
putty homepage&lt;br /&gt;
Was Wikipedia zu putty sagt&lt;br /&gt;
OpenSSH homepage&lt;br /&gt;
OpenSSh manuals&lt;br /&gt;
&lt;br /&gt;
Weitere Threads zu ssh spezifischen Fragen und Problemen:&lt;br /&gt;
&lt;br /&gt;
Kontrolliertes Ausfuehren von Befehlen als root&lt;br /&gt;
SSH Angriffe&lt;br /&gt;
Host bei ssh Connection ablehnen&lt;br /&gt;
&lt;br /&gt;
Des weiteren liefert eine Suche nach ssh im Forum diverse weitere Fragen und Antworten zu ssh die hier im HOWTO nicht behandelt wurden.&lt;br /&gt;
&lt;br /&gt;
Last but not least lieferte http://www.framp.de/linux/?Netzwerk_Services:ssh_server wesentliche Teile zu diesem HOWTO.&lt;br /&gt;
&lt;br /&gt;
Kommentare, Anmerkungen, Ergaenzungen oder Errata bitte der Uebersichtlichkeit halber in http://www.linux-club.de/ftopic65282.html posten.&lt;br /&gt;
&lt;br /&gt;
=== [[Firewall]] ===&lt;br /&gt;
&lt;br /&gt;
=== [[FTP-Server]] ===&lt;br /&gt;
&lt;br /&gt;
=== [[Mail-Server]] ===&lt;br /&gt;
&lt;br /&gt;
=== [[LAMP]] ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:root Server]]Achtung: Dieses HOWTO ist noch im entstehen und als vorlaeufig (Draft) zu betrachten!&lt;br /&gt;
&lt;br /&gt;
Dieses ist eine Sammlung von HOWTOs, die die wichtigstens Aktionen beschreiben, die bei einem Aufsetzen und Betreiben eines root Servers wenigstens durchzufuehren sind um einen in Grundzuegen sicheren root Server zu erhalten.&lt;br /&gt;
&lt;br /&gt;
Exclamation Diese HOWTO's entlasten einen root Server Betreiber aber nicht von der Verantwortung für diesen Exclamation .&lt;br /&gt;
&lt;br /&gt;
Wer zu dem Thema etwas beitragen will, der melde sich bitte per PN bei mir, da die Struktur beibehalten werden sollte, wie sie im hier angegegebenen Inhalt vorhanden ist.--[[Benutzer:Yehudi|Yehudi]] 17:38, 16. Aug 2006 (CEST)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[Allgemein]] ===&lt;br /&gt;
&lt;br /&gt;
Warum man ohne Linuxknowhow keinen root server mietet&lt;br /&gt;
http://www.linux-club.de/ftopic48323.html&lt;br /&gt;
&lt;br /&gt;
Keine Ahnung aber root Server...&lt;br /&gt;
http://www.linux-club.de/ftopic63549.html&lt;br /&gt;
&lt;br /&gt;
http://www.netsecond.net/howto/&lt;br /&gt;
&lt;br /&gt;
http://www.linux-magazin.de/Artikel/ausgabe/2002/11/debserv/debserv.html&lt;br /&gt;
&lt;br /&gt;
weitere Links folgen, und können auch gerne hizugefügt werden.&lt;br /&gt;
&lt;br /&gt;
--[[Benutzer:Yehudi|Yehudi]] 17:37, 16. Aug 2006 (CEST)&lt;br /&gt;
&lt;br /&gt;
=== [[Sicherer Zugriff mit putty und ssh key auf einen Linux Server]] ===&lt;br /&gt;
(Dieser Teil stammt von framp)&lt;br /&gt;
Dieses HOWTO beschreibt, welche Schritte notwendig sind um sicher von einem Windows Rechner per ssh mit putty und nur mit einem ssh key auf einen Linux Server mit SuSE zuzugreifen.&lt;br /&gt;
&lt;br /&gt;
Saemtliche Schritte auf dem Server werden mittels putty mit Konsolbefehlen und keiner graphischen Oberflaeche beschrieben. Eine graphische Oberflaeche birgt eine Menge Sicherheitsprobleme und aus langer Linuxerfahrung leidgepruefter Serveradministratoren sollte keine graphische Oberflaeche (X, KDE, GNOME) auf einem Server installiert sein. Die konkrete Anleitung geht davon aus, dass keine Passwoerter mehr zur Authentifiziereung benutzt werden sondern asymmetrische keys. Diese kann man durch eine Passphrase sichern oder aber auch auf die Passphrase verzichten.&lt;br /&gt;
Der Vorteil bei keiner Passphrase ist, dass ein Zugriff immer ohne Passworteingabe moeglich ist. Der Nachteil ist, dass jeder, der den private key hat oder illegalerweise kopiert unbegrenzten Zugriff hat. Wer also ohne Passwort fahren will muss seine keys absolut sicher verwahren!&lt;br /&gt;
&lt;br /&gt;
Saemtliche Konfigurationsaktionen auf dem Server werden per putty mit einem normalen user und seinem password gemacht. Ein paar Aenderungen benoetigen auch den user root mit seinem passwort. Erst am Ende nach erfolgreichem Test wird die Passwortauthentifizierung ausgeschaltet. Danach ist ein ssh Zugriff nur noch mit keys moeglich und jegliche Anmeldeversuche am Linux Server sind ohne key zum Scheitern verurteilt.&lt;br /&gt;
&lt;br /&gt;
Achtung: Am Ende der Konfiguration kann sich aus Sicherheitsgruenden niemand mehr als root per ssh auf den Server anmelden! Dieses ist nur noch dem einen Benutzer der konfiguriert wurde mit seinem Key moeglich! Wenn root Zugriff benoetigt wird muss sich erst als normaler user anmelden und kann dann mit su - root Rechte bekommen. Sind Zugriffe von weiteren Usern notwendig sind die Steps 1-2 entsprechend zu wiederholen.&lt;br /&gt;
&lt;br /&gt;
Konkret wurde die HOWTO Schritte mit putty 0.58 sowie OpenSSH 4.1p1 mit SuSE 10.0 erstellt. Konkret wird in der StepByStep Anleitung das Einrichten eines eines ssh Zugriffs mit putty fuer den user framp auf dem ssh Server obelix eingerichtet.&lt;br /&gt;
&lt;br /&gt;
Folgende Schritte sind notwendig um sich letzendlich per putty und ssh key auf einen ssh Server anmelden zu koennen:&lt;br /&gt;
&lt;br /&gt;
      1) Erzeugen eines privaten und public keys mit putty&lt;br /&gt;
&lt;br /&gt;
      2) Anpassen des putty public keys an OpenSSH und kopieren des public OpenSSH Keys auf den Server und Aufnahme des keys in der authorized_keys Datei&lt;br /&gt;
&lt;br /&gt;
      3) Aenderung der sshd Konfiguration so dass keys akzeptiert benutzt werden&lt;br /&gt;
&lt;br /&gt;
      4) Einrichten des putty um mit dem key auf den Server zugreifen zu koennen und Test des Zugriffs mit key&lt;br /&gt;
&lt;br /&gt;
      5) Aenderung der sshd Konfiguration so dass keine passwoerter mehr erlaubt sind sondern nur moch mit keys moeglich ist&lt;br /&gt;
&lt;br /&gt;
      6) Hardening des sshd Servers, d.h. Pruefen von wichtigen Parametern auf die richtige sichere Einstellung&lt;br /&gt;
&lt;br /&gt;
1) Erzeugen eines privaten und public keys mit putty&lt;br /&gt;
&lt;br /&gt;
a) Starten des Programms puttygen auf dem WindowsClient. Dann ssh-2 RSA waehlen und number of bits in generated key auf 2048 setzen.&lt;br /&gt;
b) Druecken von Generate&lt;br /&gt;
c) Save the generated key druecken und sichern des public und private keys in C:\Program Files\putty als id_rsa und id_rsa_priv.ppk.&lt;br /&gt;
&lt;br /&gt;
2) Anpassen des putty public keys an OpenSSH und kopieren des public OpenSSH Keys auf den Server und Aufnahme des keys in der authorized_keys Datei&lt;br /&gt;
&lt;br /&gt;
a) Oeffnen eines Befehlsfensters und kopieren des putty public files id_rsa in id_rsa_linux mit dem befehl copy id_rsa id_rsa_linux[/i]&lt;br /&gt;
b) Mit einem Windows Editor muss die Datei id_rsa_linux sorgfaeltig geandert werden: Die ersten zwei Zeilen sowie die letzte Zeile muss&lt;br /&gt;
geloescht werden. Danach muessen alle Zeilen in eine Zeile zusammengefasst werden. Achtung! Es duerfen keine Leerzeichen auftauchen. Zum Schluss muss noch ssh-rsa am Anfang der Keyzeile eingefuegt werden. Achtung: Ein Leerzeichen am Ende von rsa! Die Zeile muss dann mit ssh-rsa AAAAB3 beginnen.&lt;br /&gt;
c) Oeffnen eines Befehlsfensters und C:\Program Files\putty&amp;gt;pscp id_rsa_linux framp@obelix:id_rsa aufrufen. Damit wird&lt;br /&gt;
der linux public key in das home Verzeichnis des users framp kopiert.&lt;br /&gt;
d) C:\Program Files\putty&amp;gt;putty framp@obelix:id_rsa aufrufen. Damit wird ein Befehlsfenster auf dem Server geoeffnet.&lt;br /&gt;
e) mkdir .ssh legt das .ssh Verzeichnis an wenn es nicht schon existiert&lt;br /&gt;
f) cat id_rsa &amp;gt;&amp;gt; .ssh/authorized_keys WICHTIG ! &amp;gt;&amp;gt; benutzen !!! Ansonsten werden schon existierende Authorisierungen geloescht.&lt;br /&gt;
&lt;br /&gt;
3) Aenderung der sshd Konfiguration so dass keys akzeptiert benutzt werden&lt;br /&gt;
&lt;br /&gt;
a) Im putty Fenster mit C:\Program Files\putty&amp;gt;pscp root@obelix:/etc/ssh/sshd_config sshd_config die sshd Konfigurationsdatei downloaden.&lt;br /&gt;
b) Editieren der Datei mit einem Windows Editor so dass die folgenden Parameter wie folgt gesetzt sind:&lt;br /&gt;
Code:&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
   RSAAuthentication no&lt;br /&gt;
&lt;br /&gt;
c) Im putty Fenster mit C:\Program Files\putty&amp;gt;pscp sshd_config root@obelix:/etc/ssh/sshd_config die sshd Konfigurationsdatei uploaden.&lt;br /&gt;
d) Im Server Befehlsfenster welches in 2.a geoffnet wurde rcsshd restart eingeben.&lt;br /&gt;
&lt;br /&gt;
4) Einrichten des putty um mit dem key auf den Server zugreifen zu koennen und Test des Zugriffs mit key&lt;br /&gt;
&lt;br /&gt;
a) Starten des Programms putty auf dem WindowsClient.&lt;br /&gt;
b) Beim hostname framp@obelix eintragen (userid und Server name oder IP)&lt;br /&gt;
c) Zu Connection-&amp;gt;SSH-&amp;gt;Auth gehen und das Private key file for authentication fuellen mit C:\Program Files\putty\id_rsa_priv.ppk.&lt;br /&gt;
d) open und erscheint ein Befehlsfenster des Servers. U.U. muss noch die Passphrase eingegeben werden&lt;br /&gt;
e) Sichern des putty Profiles&lt;br /&gt;
f) Damit ist die ssh Verbindung mit key getestet und es kann die Passwortauthentifizierung ausgeschaltet werden.&lt;br /&gt;
&lt;br /&gt;
5) Aenderung der sshd Konfiguration so dass keine Passwoerter mehr erlaubt sind sondern nur moch mit keys moeglich ist&lt;br /&gt;
&lt;br /&gt;
a) Im putty Fenster mit C:\Program Files\putty&amp;gt;pscp root@obelix:/etc/sshd/sshd_config sshd_config die sshd Konfigurationsdatei downloaden.&lt;br /&gt;
b) Editieren der Datei mit einem Windows Editor so dass die folgenden Parameter wie folgt gesetzt sind:&lt;br /&gt;
Code:&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
   PasswordAuthentication no&lt;br /&gt;
   ChallengeResponseAuthentication no&lt;br /&gt;
&lt;br /&gt;
c) Im putty Fenster mit C:\Program Files\putty&amp;gt;pscp sshd_config root@obelix:/etc/sshd/sshd_config die sshd Konfigurationsdatei uploaden.&lt;br /&gt;
d) Im Server Befehlsfenster welches in 2.a geoffnet wurde rcsshd restart eingeben.&lt;br /&gt;
&lt;br /&gt;
6) Hardening des sshd Servers, d.h. Pruefen von wichtigen Parametern auf die richtige sichere Einstellung&lt;br /&gt;
&lt;br /&gt;
Diese Schritte sind eigentlich nicht mehr notwendig da kein Zugriff ohne key mehr moeglich ist. Es kann aber immer sein&lt;br /&gt;
dass aus verschiedenen Gruenden doch wieder auf Passwoerter umgestellt wird (PasswordAuthentication yes). root Zugriff per ssh&lt;br /&gt;
sollte aus Sicherheitsgruenden immer ausgeschaltet sein. benoetigt man root recht kann man als normaler User per su -&lt;br /&gt;
root rechte erhalten oder man setzt sudo ein. Deshalb sollte ein jeder ssh Server auf alle Faelle noch wie folgt gesichert werden:&lt;br /&gt;
&lt;br /&gt;
a) Im putty Fenster mit C:\Program Files\putty&amp;gt;pscp root@obelix:/etc/sshd/sshd_config sshd_config die sshd Konfigurationsdatei downloaden.&lt;br /&gt;
b) Editieren der Datei mit einem Windows Editor so dass die folgenden Parameter wie folgt gesetzt sind:&lt;br /&gt;
Code:&lt;br /&gt;
PermitRootLogin no&lt;br /&gt;
   AllowGroups users&lt;br /&gt;
   AllowUsers xxx yyy zzz (xxx, yyy und zzz sind user die per ssh zugreifen duerfen)&lt;br /&gt;
   ClientAliveInterval 15&lt;br /&gt;
   LoginGraceTime 10&lt;br /&gt;
   PubkeyAuthentication yes&lt;br /&gt;
   MaxAuthTries 3&lt;br /&gt;
   MaxStartups 1&lt;br /&gt;
   PrintLastLog yes&lt;br /&gt;
   KeepAlive no&lt;br /&gt;
&lt;br /&gt;
c) Im putty Fenster mit C:\Program Files\putty&amp;gt;pscp sshd_config root@obelix:/etc/sshd/sshd_config die sshd Konfigurationsdatei uploaden.&lt;br /&gt;
d) Im Server Befehlsfenster welches in 2.a geoffnet wurde rcsshd restart eingeben.&lt;br /&gt;
&lt;br /&gt;
Als Grundlage fuer dieses HOWTO dienten u.A. folgende Threads:&lt;br /&gt;
&lt;br /&gt;
[Howto] Einrichten von publikkeys unter der ssh&lt;br /&gt;
[TIP]ssh einrichten mit public-key Authentifizierung&lt;br /&gt;
[TIP]Wie sichere ich meinen ssh Server?&lt;br /&gt;
[TIP]Den eigenen Server absichern&lt;br /&gt;
&lt;br /&gt;
Weitere Informtionen zu putty und OpenSSH:&lt;br /&gt;
&lt;br /&gt;
putty homepage&lt;br /&gt;
Was Wikipedia zu putty sagt&lt;br /&gt;
OpenSSH homepage&lt;br /&gt;
OpenSSh manuals&lt;br /&gt;
&lt;br /&gt;
Weitere Threads zu ssh spezifischen Fragen und Problemen:&lt;br /&gt;
&lt;br /&gt;
Kontrolliertes Ausfuehren von Befehlen als root&lt;br /&gt;
SSH Angriffe&lt;br /&gt;
Host bei ssh Connection ablehnen&lt;br /&gt;
&lt;br /&gt;
Des weiteren liefert eine Suche nach ssh im Forum diverse weitere Fragen und Antworten zu ssh die hier im HOWTO nicht behandelt wurden.&lt;br /&gt;
&lt;br /&gt;
Last but not least lieferte http://www.framp.de/linux/?Netzwerk_Services:ssh_server wesentliche Teile zu diesem HOWTO.&lt;br /&gt;
&lt;br /&gt;
Kommentare, Anmerkungen, Ergaenzungen oder Errata bitte der Uebersichtlichkeit halber in http://www.linux-club.de/ftopic65282.html posten.&lt;br /&gt;
&lt;br /&gt;
=== [[Firewall]] ===&lt;br /&gt;
&lt;br /&gt;
=== [[FTP-Server]] ===&lt;br /&gt;
&lt;br /&gt;
=== [[Mail-Server]] ===&lt;br /&gt;
&lt;br /&gt;
=== [[LAMP]] ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:root Server]]&lt;/div&gt;</summary>
		<author><name>Carsten</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=Hardware&amp;diff=2430</id>
		<title>Hardware</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=Hardware&amp;diff=2430"/>
		<updated>2006-08-20T08:21:30Z</updated>

		<summary type="html">&lt;p&gt;Carsten: /* Hardwareinfos / ACPI/APIC / Powermanagement / °C */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== [[Hardwareinfos / ACPI/APIC / Powermanagement / °C]] ===&lt;br /&gt;
&lt;br /&gt;
[http://www.linux-club.de/viewtopic.php?t=48556 Hardwareinfos / ACPI/APIC / Powermanagement / °C]&lt;br /&gt;
&lt;br /&gt;
Dieses Howto behandelt hardwarenahe Probleme, wie:&amp;lt;br/&amp;gt;&lt;br /&gt;
- Hardwareinformationen auslesen und interpretieren&amp;lt;br/&amp;gt;&lt;br /&gt;
- Taktung eines Prozessors&amp;lt;br/&amp;gt;&lt;br /&gt;
- Stromsparfunktionen&amp;lt;br/&amp;gt;&lt;br /&gt;
- ACPI/APIC und Powermanagement&amp;lt;br/&amp;gt;&lt;br /&gt;
- Temperaturüberwachung&amp;lt;br/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Carsten</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=Hardware&amp;diff=2289</id>
		<title>Hardware</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=Hardware&amp;diff=2289"/>
		<updated>2006-08-17T16:50:10Z</updated>

		<summary type="html">&lt;p&gt;Carsten: /* Hardwareinfos / ACPI/APIC / Powermanagement / °C */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== [[Hardwareinfos / ACPI/APIC / Powermanagement / °C]] ===&lt;br /&gt;
&lt;br /&gt;
[http://www.linux-club.de/viewtopic.php?t=48556 Hardwareinfos / ACPI/APIC / Powermanagement / °C]&lt;br /&gt;
&lt;br /&gt;
Dieses Howto behandelt hardwarenahe Probleme, wie:&lt;br /&gt;
- Hardwareinformationen auslesen und interpretieren&lt;br /&gt;
- Taktung eines Prozessors&lt;br /&gt;
- Stromsparfunktionen&lt;br /&gt;
- ACPI/APIC und Powermanagement&lt;br /&gt;
- Temperaturüberwachung&lt;/div&gt;</summary>
		<author><name>Carsten</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=Aktuelle_Ereignisse&amp;diff=2287</id>
		<title>Aktuelle Ereignisse</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=Aktuelle_Ereignisse&amp;diff=2287"/>
		<updated>2006-08-17T16:37:34Z</updated>

		<summary type="html">&lt;p&gt;Carsten: /* Die Howto's von folgenden Usern dürfen unter Autorennennung ins Wiki übertragen werden: */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Diesen Bereich können wir ja nutzen, um aktuelle Änderungen festzuhalten. Unter dem Diskussionsreiter können dann aktuelle Diskussionspunkte besprochen werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Roadmap des Linux Club Wiki ==&lt;br /&gt;
&lt;br /&gt;
1. Die nächsten Wochen wird es erst mal darum gehen, sämtliche vorhandenen HOWTO's ins Wiki zu importieren, dabei sind auf jedenfall die Autoren zu berücksichtigen. Das heißt erst per PN nachfragen, und dann übertragen. User die ihre Zustimmung gegeben haben sollten unter dem nächsten Punkt eingetragen werden, damit bei weiteren HOWTO's keine zusätzlichen Fragen entstehen. Es wäre empfehlenswert erst mal keine weiteren leeren Verzeichnisse zu erzeugen, um in der Phase des Transfers die Übersicht zu behalten.&lt;br /&gt;
&lt;br /&gt;
2. Im nächsten Schritt wären dann Überarbeitungen von Inhalten und Strukturen angebracht, soweit sie nicht wärend des Transfers geschehen sind. Das Wiki soll an die Benutzerdatenbank vom Forum angekoppelt werden.&lt;br /&gt;
&lt;br /&gt;
3. Danach wird das Wiki öffentlich zugänglich gemacht.--[[Benutzer:Yehudi|Yehudi]] 12:47, 16. Aug 2006 (CEST)&lt;br /&gt;
&lt;br /&gt;
== Die Howto's von folgenden Usern dürfen unter Autorennennung ins Wiki übertragen werden: ==&lt;br /&gt;
&lt;br /&gt;
*oc2pus&lt;br /&gt;
*TomcatMJ&lt;br /&gt;
*Rolle&lt;br /&gt;
*Griffin (Wegen mir auch ohne Autorennennung. Nach der dritten Änderung/Ergänzung durch andere User (immerhin ist das ein Wiki) macht eine solche Nennung eh keinen Sinn mehr bzw. wird sogar falsch.)&lt;br /&gt;
*Grothesk&lt;br /&gt;
*id3pr&lt;br /&gt;
*Saber_Rider&lt;br /&gt;
*pawe&lt;br /&gt;
*}-Tux-{&lt;br /&gt;
*TranceTip&lt;br /&gt;
*taki&lt;br /&gt;
*cero&lt;br /&gt;
*carsten&lt;/div&gt;</summary>
		<author><name>Carsten</name></author>
		
	</entry>
</feed>