Ich war heute auf der Baustelle und siehe da. Es tut sich was…
Posts by
Knowledgeroot 1.0.2 verfügbar
Knowledgeroot 1.0.2 ist verfügbar.
Diese Version verbessert die Performance. Inhalte werden jetzt bei Bedarf nachgeladen und das Dojo Toolkit kann über CDN genutzt werden. Weiterhin wird die enthaltene Dojo Version in der komprimierten Variante genutzt.
Neben kleineren Fehlern wurde das Zendframework auf Version 1.11.10 aktualisiert und die Sprache nl_NL wurde aktualisiert.
Hier noch die Release-Notes:
http://trac.knowledgeroot.org/cgi-bin/trac.cgi/wiki/release102
Ich lese: High Performance LAMP
Ich lese zur Zeit gerade High Performance LAMP von Mirko Giese.
Ich konnte mir ein gebrauchtes Buch bei Amazon für 14 Euro besorgen. Ich muss sagen die 14 Euro war es auch Wert. Ich weiß nicht ob ich die vollen 34,90 Euro dafür zahlen würde aber 14 Euro sind schon OK.
Auf den Knapp 200 Seiten geht es eigentlich nur um das Thema Performance. Dabei werden Einstellungen des Apaches behandelt, Best Practices zu PHP, MySQL Tuning und Query Optimizing gefolgt vom Load Balancing und noch ein paar Kleinigkeiten.
Es geht also auf den 200 Seiten gut zur Sache. Vor allem sehr schön wird immer mit Praktischen Beispielen gearbeitet und verglichen. Der Autor zeigt hier schön was sich bei ihm in der Praxis bewährt hat und was nicht.
Für mich gab es den oder anderen “AHA”-Effekt in diesem Buch. Ich kann damit dieses Buch nur wärmstens Empfehlen.
Hier auch noch der Link zu Amazon:
http://www.amazon.de/High-Performance-LAMP-Lastsituationen-PHP-Webseiten/dp/3868020047/
Interessantes aus dem Netz
Hier eine kurze Zusammenfassung über Dinge aus dem Netz die Interessant sein könnten:
1. Meine Frau hat jetzt auch noch ein Bücherblog
http://book.sabrina.lordlamer.de
2. Myflower Webinar (Video + PDF) zum Thema Mysql Performance
http://www.mayflower.de/de/ressourcen/webinare/archiv/mysql-performance
3. 2 Artikel zum Thema Passwortmythen und bcrypt:
http://www.phpgangsta.de/passwortmythen-oder-%E2%80%9Ewas-du-schon-immer-uber-passworter-wusstest-aber-nie-zu-sagen-wagtest%E2%80%9C
http://www.phpgangsta.de/schoener-hashen-mit-bcrypt
Ferm mit aktiviertem Log
In meinen bisherigen BlogPosts zu Ferm fehlt noch das Logging. Dies möchte ich heute kurz nachholen. Denn manchmal möchte man einfach wissen was eine Regel macht bzw. nicht macht.
Ausgehend von folgender Regel welche SSH erlaubt:
proto tcp dport ssh ACCEPT;
Um jetzt das Logging für diese Regel zu aktivieren wandeln wir die Regel wie folgt um:
proto tcp dport ssh { LOG; ACCEPT; }
Mit dieser aktiven Regel sollten wir nun Logeinträge in unserem System finden wenn die Regel greift. Dies könnte unter anderem in /var/log/syslog sein. Je nach Konfiguration.
Jetzt noch eine kleine Ergänzung. Es ist ausserdem möglich einen Prefix für die Logeinträge zu vergeben. Unsere Regel von eben schaut dann jetzt wie folgt aus:
proto tcp dport ssh { LOG log-prefix 'SSH:'; ACCEPT; }
Dies sorgt nun dafür, dass vor jedem Logeintrag ein “SSH:” gesetzt wird.
Dann fehlt jetzt eigentlich nur nochmal ein Artikel zu Portforwarding mit Ferm oder?!
Automatisches Backup von Juniper Netscreens mittels SCP
Wenn man nicht gerade den NSM von Juniper einsetzt sollte man sich selber Gedanken machen wie man Backups seiner Netscreen Geräte macht.
Was bleibt einem neben manuellem einloggen auf der Netscreen und das ziehen der Konfiguration noch übrig? Ja. SCP! Damit man automatisch eine Konfiguration von einer Netscreen kopieren kann muss man erstmal SSH und SCP aktivieren. Das machen wir mit:
set ssh version v2 set ssh enable set scp enable
Danach müssen wir noch auf dem entsprechenden Interface über das wir zugreifen möchten SSH aktivieren. Das machen wir mit:
set interface ethernet0 manage ssh
Jetzt würde ich empfehlen, dass wir einen read-only Benutzer anlegen. Das können wir wie folgt machen:
set admin user "backup" password backuppass privilege "read-only"
Was fehlt noch für einen Passwortfreien Login über SSH? Ja, ein PublicKey. Einen PublicKey könnt ihr unter Linux wie folgt anlegen:
ssh-keygen -t dsa
Jetzt müsst ihr aus der angelegten id_dsa.pub den PublicKey kopieren und setzt jetzt folgenden Befehl auf der Netscreen ab:
set ssh pka-dsa user-name backup key AAAAB3NzaC1kc3MAAACBAIQ9SkpRIz/TcrdyPkVdbty...
Damit könnt ihr euch ab sofort ohne Passwort mit diesem User und dem PublicKey einloggen.
Jetzt kommen wir zur eigentlichen Aufgabenstellung. Das Backup! Das ist dann jetzt auch ganz leicht gemacht mit:
scp backup@netscreenip:ns_sys_config netscreen.cfg
Der Befehl muss jetzt nur noch über ein Cronjob gestartet werden und schon habt ihr eurer automatisches Netscreen Backup!