Check_MK LDAP Anbindung über SSL (LDAPS)

Es wird vorausgesetzt, dass eine funktionierende LDAP Verbindung besteht. Um diese zu bearbeiten, im WATO Menü zu folgendem Punkt navigieren: „Users“ → „LDAP connections“
Dann die gewünschte LDAP Verbindung auswählen.

Hier müssen folgende Punkte ergänzt werden:

  • LDAP Server: Vollständigen Servernamen eintragen (nicht die IP-Adresse, da sonst das Zertifikat nicht übereinstimmt)
    Tipp: Bei mehreren Servern entweder alle Zertifikate bekannt machen (s.u.) oder einen Server fix auswählen, von dem das Zertifikat bekannt gemacht wird. Hier muss jeder selbst die Ausfallsicherheit entscheiden.
  • TCP Port: 636
  • Use SSL: Haken setzen
  • Alle anderen Parameter bleiben gleich wie bei LDAP ohne Verschlüsselung.

Ein Windows-Zertifikatsexport habe ich bereits hier beschrieben.

Dieses Zertifikat muss auf dem Linuxserver bekannt gemacht werden:

mv dmc_certificate.cer /usr/local/share/ca-certificates/dmc_certificate.crt
update-ca-certificates
systemctl restart apache2

Nun sollte sich Check_MK per LDAPS mit dem Active Directory Server verbinden.

Nextcloud LDAP Plugin über SSL (LDAPS)

Damit Nextcloud mit dem Active Directory Server über LDAPS spricht, sind nur wenige Schritte durchzuführen.

Folgende Punkte vorausgesetzt:

  • Laufende Nextcloudinstanz
  • Paket „ldap-utils“ installiert.
  • Plugin „LDAP user and group backend “ installiert.
  • Nextcloud LDAP Verbindung bereits über LDAP (TCP Port 389) konfiguriert.

Als erstes muss sicher gestellt sein, dass der Nextcloudserver mit dem Active Directory Server über TCP Port 636 eine Verbindung herstellen kann.

telnet <DNS/IP-Adresse AD-Server> 636

Hier darf kein Verbindungsfehler entstehen.

Auf dem AD-Server wird nun eine MMC mit dem Snap-In „Zertifikate“ -> „Computerkonto“ -> „Lokalen Computer“ hinzugefügt.
Dort wird das öffentliche Serverzertifikat „Ausgestellt für“ -> „FQDN des Domaincontrollers“ unter „Eigene Zertifikate“ als Base-64 exportiert.

Das Zertifikat wird auf dem Nextcloudserver unter „/etc/ssl/certs/dmc_certificate.crt“ gespeichert.

In der „/etc/ldap/ldap.conf“ muss jetzt das Zertifikat eingetragen werden:

TLS_CACERT      /etc/ssl/certs/dmc_certificate.crt

Wenn mehrere Domaincontroller im Einsatz sind, kann man die Zertifikate aller einzeln exportieren und nacheinander in die „/etc/ssl/certs/dmc_certificate.crt“ eintragen.
Den nachfolgenden Schritt einfach für alle Domaincontroller wiederholen (jeweils die selben Einstellungen verwenden und nur den Hostnamen abändern).

Nun können in der Nextcloud Weboberfläche im LDAP Plugin folgende zwei Anpassungen durchgeführt werden:

  • Host: ldaps://<AD Server>
  • Port: 636

Jetzt sollte sich die Nextcloud per LDAPS mit dem Active Directory Server verbinden.

Provider: Netcup Gutscheine

(Aktualisiert am 25.12.18)

Falls Ihr noch einen Provider sucht, bei dem Eure Domains, Webhosting, Root-Server oder auch V-Server zu Hause sein sollen, findet Ihr hier verschiedene Gutscheine.

Die Gutscheine könnt hier einlösen: Netcup

Netcup 5 Euro Neukunden Gutschein:

36nc15387817990

Netcup Webhosting 2000 30% Rabatt Gutscheine:

1927nc15457296210
1927nc15457296211
1927nc15457296212
1927nc15457296213
1927nc15457296214

Netcup Webhosting 4000 30% Rabatt Gutscheine:

1928nc15457296490
1928nc15457296491
1928nc15457296492
1928nc15457296493
1928nc15457296494

Netcup Webhosting 8000 30% Rabatt Gutscheine:

1929nc15457296810
1929nc15457296811
1929nc15457296812
1929nc15457296813
1929nc15457296814

Netcup VPS 200 G8 10% Rabatt Gutscheine:

2052nc15457291840
2052nc15457291841
2052nc15457291842
2052nc15457291843
2052nc15457291844

Netcup VPS 500 G8 10% Rabatt Gutscheine:

2053nc15457294200
2053nc15457294201
2053nc15457294202
2053nc15457294203
2053nc15457294204

Netcup VPS 1000 G8 10% Rabatt Gutscheine:

2054nc15457294540
2054nc15457294541
2054nc15457294542
2054nc15457294543
2054nc15457294544

Netcup VPS 2000 G8 10% Rabatt Gutscheine:

2056nc15457294910
2056nc15457294911
2056nc15457294912
2056nc15457294913
2056nc15457294914

Netcup RS 1000 SSD G7SE 30% Rabatt Gutscheine:

2057nc15457295510
2057nc15457295511
2057nc15457295512
2057nc15457295513
2057nc15457295514


Synology Hyper Backup mit rSync

Da es wenige Anleitungen im Netz gibt und die, welche es gibt, alle unverschlüsselt über das Internet arbeiten, habe ich mich entschieden, mal wieder einen Blogeintrag zu schreiben.

Ihr möchtet Eure Daten der Synology auf einen Backupserver übertragen und habt kein zweites Synology-NAS? Kein Problem, dafür gibt es mehrere Möglichkeiten.
Ich beschreibe hier den Weg über einen „Remote rsync-Server“ verschlüsselt durch SSH.

1. Auf Eurem Remote Server installiert Ihr das Paket „rsync“

apt-get install rsync

2. Legt einen Benutzer für rSync an:

adduser rsyncsyno

3. Legt eine Datei im Homeverzeichnis des neuen Benutzers mit folgendem Befehl und Inhalt an (Achtet auf die Dateiberechtigungen der Konfigurationsdatei und des Datensicherungsziels!):

nano /home/rsyncsyno/rsyncd.conf
use chroot = false
hosts allow = <Eure-IP-Adresse-der-Quelle>/32

transfer logging = true
log file = /var/log/rsyncd.log
log format = %h %o %f %l %b

[syno]
comment = Synology
path = /var/exports/syno
read only = no
list = yes

4. Auf dem Synology startet Ihr nun „Hyper Backup“, wählt „Remote rsync-Server“ aus und füllt die Felder mit folgendem Inhalt:

  • Servertyp: rsync-kompatibler-server
  • Servername oder IP-Adresse: Die IP-Adresse des Backupservers
  • Übertragungsverschlüsselung: Ein
  • Port: 22 (Standard SSH Port, falls Ihr diesen nicht geändert habt.)
  • Benutzername: rsyncsyno
  • Passwort: Vergebenes Passwort für Benutzer rsyncsyno
  • Backupmodul: syno
  • Verzeichnis: Beliebiger Verzeichnisname

5. Klickt auf „Weiter“. Die restliche Konfiguration könnt Ihr nach Euren Bedürfnissen anpassen – Die rSync Verbindung über SSH sollte so funktionieren.

Es ist definitiv NICHT notwendig Port 873 für rSync zu öffnen – Es reicht der SSH Port!