Jahr: 2020

Grub Update per Linux Rescue-System

Sollte es eine Fehler beim starten vom Bootmanager Grub geben, so muss man ein Linux Rettungssystem starten. Der Boot-Manager mit dem Defekt befindet sich auf einer Festplatte (/dev/sda1).

1. Mount der Festplatte im Rettungssystem

mount /dev/sda1 /mnt
mount /dev/sda2 /mnt/boot/efi

2. Mounten der Systemverzeichnisse

mount -o bind /dev /mnt/dev
mount -o bind /dev/pts /mnt/dev/pts
mount -o bind /proc /mnt/proc
mount -o bind /sys /mnt/sys
mount -o bind /run /mnt/run

oder so…

for i in /dev /dev/pts /proc /sys /run; do sudo mount --bind $i /mnt$i; done

Kommt es bei ein Update von Grup-EFI zu einer Fehlermeldung, so muss man die EFI-Vars einbinden.

mount -t efivarfs none /sys/firmware/efi/efivars

3. Rooten von Festplatte

chroot /mnt /bin/bash

4. Password ändern

passwd benutzer

5. Grub neu schreiben

Die Einstellungen von Grub sind in /etc/default/grub gespeichert oder im Verzeichnis /etc/default/grub.d/.

grub-install /dev/sda
update-grub

Quelle: Debian Grub,
BIOS auf EFI,
Reinstall Grub

MongoDB Passwort erstellen

MongoDB erstellt keine Benutzeranmeldung nach der Installation.

Wir legen also einen Benutzer „admin“ mit einem Passwort „new_password_here“ als Root in der Datenbank „admin“ an.

use admin
db.createUser({user:"admin", pwd:"new_password_here", roles:[{role:"root", db:"admin"}]})
db.auth("admin", "new_password_here")

Dem Service müssen wir die Anmeldung über den Parameter „auth“ mitteilen.

sudo nano /lib/systemd/system/mongod.service

ExecStart=/usr/bin/mongod --auth --config /etc/mongod.conf

Oder wir setzen den Wert „authorization“ in der Konfiguration.

sudo nano /etc/mongod.conf

security:
  authorization: enabled

In der Kommandozeile ist der Aufruf per Parameter möglich.

mongo -u admin -p new_password_here --authenticationDatabase admin

Quellen: Mongodb Handbuch

Upstream DNS resolver ermitteln

Akamai als CDN betreibt eigene DNS Resolver. Sie bieten ein Möglichkeit den verwendetet DNS Server zu ermitteln.

Die Adresse lautet: whoami.(ipv4|ipv6|ds).akahelp.net

Mit dem Tool „dig“ kann man die IP Adresse ermitteln. Hier ein Beispiel für den Google DNS Resolver (IPv4/IPv6).

dig @8.8.8.8 whoami.ipv4.akahelp.net TXT +short
dig @2001:4860:4860::8888 whoami.ipv6.akahelp.net TXT +short

Kombiniert man die Ausgabe mit dem Tool „whois“, kann man den Anbieter Cloudflare ermitteln.

whois $(dig @1.1.1.1 whoami.ipv4.akahelp.net TXT +short | awk '{print $2}'| tr -d '"')
whois $(dig @2606:4700:4700::1111 whoami.ipv6.akahelp.net TXT +short | awk '{print $2}'| tr -d '"')

Hiermit wird der aktuelle DNS Resolver ausgegeben.

whois $(dig whoami.ds.akahelp.net TXT +short | awk '{print $2}'| tr -d '"')| grep -i 'netname:'

Quelle: Akamai

Weitere nützliche Links sind der Connection Test und DNSSEC Resolver Test sowie der GEO Location Test.

Email Server installieren

Ziel ist es ein Mail Server zum senden und empfangen von elektronischen Nachrichten zu installieren. Der Versand erfolgt per Simple Mail Transfer Protocol (SMTP). Die Nachrichten sollten einfach zu sichern sein und je Benutzer getrennt gespeichert. Der Abruf der Nachrichten erfolgt per Internet Message Access Protocol (IMAP). Die Nachrichten bleiben auf dem Server gespeichert. Als Betriebssystem dient Debian 10 (Buster) mit OpenSMTPD und Dovecot.
Andere Message Transfer Agent (MTA) wie Postfix oder Exim sollten zuvor entfernt werden.

Mit der Installation der Pakete geht es los.

sudo apt-get install -y opensmtpd dovecot-imapd dovecot-lmtpd

Die Verbindungen sollte nur verschlüsselt erfolgen. Deshalb brauchen wir ein Zertifikat.

Debian erzeugt automatich ein Zertifikat bei der Installation. Dieses Zertifikat können wir mit unseren Werten für den Common Name (CN) als Beispiel „mail.hostname.de“ ersetzen.

Weiterlesen

Webserver per LTE Mobilfunk über SSH Tunnel bereitstellen

In diesem Artikel wollen wir einen Web-Server ohne öffentliche IP Adresse mit einem LTE Stick im Internet betreiben. Dazu brauchen wir zusätzlichen einen virtuellen Server mit einer festen öffentlichen IP Adresse. Ein virtuellen Server (1 vCPU + RAM 512MB + SSD 10G) gibt es ab 1,- EUR pro Monat. Der vServer sollte eine feste IPv4 und IPv6 Adresse haben.

+=============================+          +=========+         +==========+
| Privater Server + LTE Stick |--dyn.IP--| vServer |-fixe IP-| Internet |
+=============================+          +=========+         +==========+

Bei einer Verbindung mit dem Mobilfunknetz per LTE Stick wird dem Teilnehmer eine private IPv4 (10.xx.xx.xx) dynamisch zugewiesen. Diese IP wird per NAT mit einer öffentlichen IPv4 Adresse verbunden. Nur einige Mobilfunkanbieter verteilen schon IPv6 Adressen, jedoch kein Anbieter bietet eine feste IP Adresse an. Der private Server soll jedoch immer unter der gleichen Adresse erreichbar sein.

Auf die Einrichtung vom LTS Stick, Mobil- und SSH-Verbindung werde ich nicht weiter eingehen. Es soll hier nur kurz und kompakt die Einrichtung eine SSH Tunnel beschrieben werden.

Weiterlesen

VPN Wireguard mit Ubuntu 20.04 in drei Schritten

Mit Ubuntu LTS 20.04 wird das Kernel Modul für Wireguard ausgeliefert. Eigentlich ist Wiregaurd erst in Kernel 5.6 enthalten, jedoch verwendet Ubuntu 20.04 den Long Term Kernel 5.4. Das Kernel Modul für Wireguard wurde extra von Kernel 5.6 in 5.4 zurück portiert und ist somit sofort nutzbar.

In diesem Artikel beschreibe ich die Einrichtung von Wireguard für den Client und Server.

Wir installieren die Wiregard Tools und einen Programm zur Erzeugung von QR-Codes.

sudo apt-get install wireguard-tools qrencode

Für die Konfiguration legen wir zwei Verzeichnisse an.

sudo mkdir -p /etc/wireguard /root/wireguard

Weiterlesen

Copyright © 2025 Weiter.info

Theme von Anders Norén↑ ↑