maurer cms - Inhalte verschoben
http://www.maurer-einrichtungen.de/
*root/scripts/repair_maurer.sh
*
E-Mail Server:
Zertifikate:
Verschiende Locations notieren, Ort -> Seite
G Passbolt, muss noch verlängert werden, bis 7. März -> bis 5. Mai
Disaster-Recovery ( Stick)
*TODO: Sticks prüfen
Shared neustarten:
G Nextcloud Zugang Oberfläche -> Benutzer maaß ist admin
Archiv reparieren:
Archiv deaktivieren/ offline:
*fsck oder Backup
G Wo sind backups? QB, Drupal usw.
/var/lib/vz/hdd/rsnapshot/ auf nf_intern
VM-Verwaltung:
*Alle notwendigen Passwörter und Zugänge in Passbolt und Proxmoxx?
*Zugang Proxmoxx Intern und Extern vorhanden
*G SSH Zugänge für EthernetProxy, MailProxy, Extern, Intern, VPn, MailServer -> sind in passbolt freigegeben
*G Samba, zum neustarten -> VM Admin kann neu starten (mehr mache ich da auch nicht, die Daten liegen ja NICHT in der VM)
*G Passbolt Adminzugang für neue Nutzer -> Benutzer Maaß ist jetzt ADMIN
*G old CMS Zugang? nf Webseite -> passbolt
*Sinnvolle Mailverteiler für Maaß?
*G SSH Zugang Repo
Routen:
Subnetze:
Masquerading
*Intern
Domain anlegen:
Internetworxx
Domäne netfutura -> DNS Einträge -> hinzufügen -> SOA einmal bearbeiten und speichern zur Aktualisierung
Zuständigkeiten:
Icinga: Kiefer, Gruber
G Zertifikate: Kiefer, Gruber
LETZTE TÄTIGKEITEN:
- Zertifikat nf-intern, livingsolids
- freshclam auf mail/intern
- repair maurer ...
- Zertifikat mail-intern, repo
- Neustart icinga VM mit Herrn Kiefer
- Zugriff nf-intern und icinga für Herr Kiefer über passbolt
Kundennummern:
Intersaar: 17607
Zertifikate:
-----------------------------------------------------------------------------------------------------------
KEYCLOAK (proxy VM, keycloak VM)
→ Server proxy
→ certbot renew
→ bash „/root/scripts/renew_certs.sh“
-> /etc/init.d/haproxy restart
-> Zertifikat (fullchain.pem) kopieren aus 7etc/letsencrypt/live/pwm.promato.de auf keycloak VM in Ordner /root/letsencrypt
-> keycloak neu starten (killall java / bash /root/scripts/restart-keycloak.sh)
OLDCMS / Zertifikate netfutura+livingsolids (oldcms VM)
→ Server oldcms
→ Skripte cert_netfutura.sh + cert_livings_solids.sh
→ Danach Skript renew_certs.sh
→ Bei Problemen ggf. /etc/init.d/haproxy restart
NEXTCLOUD / Zertifikat nextcloud.promato.de (nextcloud VM) + nextcloud.live.promato.de (proxy VM)
→ Server proxy
→ certbot renew
→ bash „/root/scripts/renew_certs.sh“
→ Kontrolle Verzeichnis „/etc/letsencrypt/live/nextcloud.live.promato.de“
→ „/etc/init.d/haproxy restart“
→ Server nextcloud
→ „/root/scripts/make_nextcloud_cert_inwx.sh“
→ „/root/scripts/renew_certs.sh“
→ „/etc/init.d/apache2 restart“
NF-EXTERN / Zertifikat proxmox nf-extern
→ Server nf-extern
→ „/root/scripts/renew_pve_ssl.sh“
MAIL (intern, extern) / Zertifikat postfix/dovecot nf-intern
→ Server nf-intern-proxy (!)
→ Skript renew_mail_intern.sh
Zertifikat postfix/dovecot nf-extern
→ Server nf-intern-proxy (!)
→ Skript renew_mail_proxy.sh
REPO / Zertifikat gitlab auf gitlab-VM
→ Server gitlab
→ Skript renew_cert.sh
BETA / Zertifikat apache auf beta-VM
→ Server beta/nf-extern
→ Kommandozeile: certbot renew
MEDIMAPS / Zertifikat apache auf medimaps-VM
→ Server proxy/nf-intern (!)
→ Skript cert-scipts/medimaps.sh
PASSBOLT / Zertifikat passbolt.netfutura.de (passbolt VM) + pwm.promato.de (proxy VM)
→ Server proxy
#--> bei inwx IP für passbolt-VM auf 62.54.176.1 ändern
→ /root/scripts/cert-scripts/passbolt.netfutura.de-inwx.sh
-- bash /root/scripts/renew_certs.sh
#--> bei inwx IP für passbolt-VM auf 172.16.3.80 zurück ändern
→ Kontrolle Verzeichnis „/etc/letsencrypt/live/pwm.promato.de“
→ „/etc/init.d/haproxy restart“
openssl x509 -in /etc/haproxy/cert/pwm.promato.de.pem -text -noout | less → Kontrolle Zertifikat,
beinhaltet pwm und passbolt
→ Server passbolt
cd /etc/haproxy/certs
scp 172.16.3.252:/etc/haproxy/cert/pwm* .
/etc/init.d/haproxy restart
-----------------------------------------------------------------------------------------------------------
restart nf_extern POST ACTIONS
-----------------------------------------------------------------------------------------------------------
Erreichbarkeit nf-extern / Aliase
ifconfig vmbr0:1 inet 172.16.6.133 netmask 255.255.255.0
ifconfig vmbr0:2 inet 213.135.13.65 netmask 255.255.255.40
Erreichbarkeit Heimatquelle
heimatquelle default gw
/sbin/route del default gw
/sbin/route add default gw 213.135.13.65
Dateisystem FIX oldcms
oldcms /var/www missing, needs rebind
root@oldcms-new:~# mount /dev/vdc1 /mnt/vdc1/
root@oldcms-new:~# mount --bind /mnt/vdc1/srv/oldcms/ /srv/oldcms
root@oldcms-new:~# mount --bind /srv/oldcms/www/ /var/www/
zusätzliche VPN Routen für VMs
mail-proxy
ifconfig ens18:1 172.16.6.138 netmask 255.255.255.128
/sbin/route add 172.16.6.1 ens18
/sbin/route add 172.16.6.2 gw 172.16.6.1
cms-server (130)
/sbin/route add 172.16.6.2 gw 172.16.6.1
heimatquelle
ifconfig eth0:1 172.16.6.138 netmask 255.255.255.128
/sbin/route add 172.16.6.1 eth0
/sbin/route add 172.16.6.2 gw 172.16.6.1
CMS-Tomcat neustarten ->
maurer cms (oldcms)
cd tomcat5.5-SegmentH/webapps_cms/
./bin/startup.sh
livingsolids cms (oldcms)
cd tomcat5.5-SegmentA/webapps_cms/
./bin/startup.sh
ICINGA
icinga neustarten, Probleme fixen
oldcms, heimatquelle
-----------------------------------------------------------------------------------------------------------
nf-intern keine Verbindung zu Servern aus VPN?
/sbin/route add -net 172.16.6.128 netmask 255.255.255.128 gw 172.16.6.1
-> Der obere Teil des Netztes aus 172.16.6.0 muss über die VPN-Brücke angesprochen werden (VPN-Netz-Segmentierung)
nf-intern nach Wechsel Stick
- nfs-kernel-server installieren
- /etc/exports konfigurieren
- icinga node wizard laut wiki durchführen
APC-Check-Skript
-----------------------------------------------------------------------------------------------------------
#!/bin/bash
function toInt() {
local IFS=.
parts=($1)
let val=10*parts[0]+parts[1]
echo $val
}
ONLINE=`apcaccess | grep STATUS | cut -d " " -f 5` # STATUS IS ONLINE OR SOMETHING IS BAD
BATTERY_LEFT=`apcaccess | grep BCHARGE | cut -d " " -f 4`
BATTERY_MIN="15.0"
if [ "$ONLINE" == "ONBATT" ] # check status, should be ONLINE if USV is not on battery
then
NUM_ACTUAL=$(toInt $BATTERY_LEFT)
NUM_MIN=$(toInt $BATTERY_MIN)
if [ "$BATTERY_LEFT" != "100.0" ]
then
if [ "$BATTERY_LEFT" != "99.0" ]
then
mail admin@netfutura.de -s "USV ON BATTERY : $BATTERY_LEFT %"
fi
fi
if [ $NUM_ACTUAL -lt $NUM_MIN ]
then
mail admin@netfutura.de -s "minimum battery status reached, shutting down server"
#/usr/bin/shutdown -h now
fi
fi
if [ "$ONLINE" == "ONLINE" ] # check status, should be ONLINE if USV is not on battery
then
if [ "$BATTERY_LEFT" != "100.0" ]
then
if [ "$BATTERY_LEFT" != "99.0" ]
then
mail admin@netfutura.de -s "USV BACK ON POWER AND LOADING, BATTERY AT $BATTERY_LEFT %"
fi
fi
fi
-----------------------------------------------------------------------------------------------------------
root@nf-intern-corsair:~# dmidecode -t 2
# dmidecode 3.4
Getting SMBIOS data from sysfs.
SMBIOS 3.0 present.
Handle 0x0050, DMI type 2, 15 bytes
Base Board Information
Manufacturer: FUJITSU
Product Name: D3348-B2
Version: S26361-D3348-B2
Serial Number: 50752539
Asset Tag:
Features:
Board is a hosting board
Board is replaceable
Location In Chassis:
Chassis Handle: 0x0003
Type: Motherboard
Contained Object Handles: 0