Migration von Plesk 8 auf Plesk 9

Um einen Parallels Plesk Panel Server komplett auf einen neue Hardware zu transferieren gehen sie am besten folgendermassen vor:

1) Backup erstellen
# /usr/local/psa/bin/pleskbackup all

2) kopieren der Daten auf den neuen Server
ins Verzeichnis

3) XML File erstellen.
# /usr/local/psa/bin/pre9-backup-convert -v convert -d /var/lib/psa/dumps/

4) Auf der Plesk Admin Oberfläche (Port 8443) das Backup wiederherstellen
Home -> Backup Manager -> Server Repository

Siehe auch: http://kb.parallels.com/en/5864

Print Friendly, PDF & Email
Veröffentlicht unter TechBlog | Verschlagwortet mit , , , , | Kommentare deaktiviert für Migration von Plesk 8 auf Plesk 9

HP Blade Switch Upgrade procedure

Folgendermassen kann man einen HP Blade c class Swicth upgraden.

– Zuerst das Boot Image und das Flash Image von der HP Seite downloaden.
– Beide .exe Files entpacken (nicht installieren)
– Danach per Telnet auf den Switch verbinden
– Im Menu boot mit gtimg das boot File downloaden per TFTP (boot)
– Im Menu boot mit gtimg das flash File downloaden per TFTP (image1)
– mit Reset den Switch neu booten

———-
>> Boot Options# gtimg
Enter name of switch software image to be replaced
[„image1″|“image2″|“boot“]: image2
Enter hostname or IP address of FTP/TFTP server: 192.168.101.124
Enter name of file on FTP/TFTP server: image1.bin
Enter username for FTP server or hit return for TFTP server:

image2 currently contains Software Version 2.0.0
New download will replace image2 with file „image1.bin“
from FTP/TFTP server 192.168.101.124.
Confirm download operation [y/n]:

Print Friendly, PDF & Email
Veröffentlicht unter TechBlog | Verschlagwortet mit , , , , , , , , | Kommentare deaktiviert für HP Blade Switch Upgrade procedure

OpenBSD Shell wechseln

Zum installieren der TCSH Shell folgenden Befehl eingeben:

pkg_add ftp://mirror.switch.ch/pub/OpenBSD/4.4/packages/i386/tcsh-6.15.00.tgz

Danach die Shell mit #chpass anpassen.

im /root/.cshrc kann man die Option autolist einschalten oder den Style des Promtes anschauen.

vi .cshrc
set autolist
set prompt=“`hostname -s` %B%n%b %~# „

Print Friendly, PDF & Email
Veröffentlicht unter TechBlog | Verschlagwortet mit , , | Kommentare deaktiviert für OpenBSD Shell wechseln

SSL Zertifikat von einem Server auf einen anderen transferieren

Zum verschieben/kopieren eines Zertifikates (inkl. Private Key) auf einen anderen Server bitte wie folgt vorgehen:
Create an MMC Snap-in for Managing Certificates:

1. Go to Start > Run.
2. Type in „mmc“.
3. Click „OK“.
4. From the menu bar, select Console > Add/Remove Snap-in.
5. Click „Add“.
6. Select „Certificates“ from the list of snap-ins.
7. Click „Add“.
8. Select „Computer account“.
9. Click „Next“.
10. Select „Local computer (the computer this console is running on)“.
11. Click „Finish“.
12. Click „Close“ on the snap-in list window.
13. Click „OK“ on the „Add/Remove Snap-in“ window.

Export the certificate (with Private Key):

1. In the left pane, click on „Certificates“.
2. From the right pane, click on „Personal“.
3. Click on „Certificates“.
4. Right-click on the certificate.
5. Select All Tasks > Export.
6. After the Certificate Export Wizard starts, click „Next“.
7. On the „Export Private Key page“, click „Yes, export the private key“, and then click „Next“.
8. On the „Export File Format“ page, select „Include all certificates in the certification path if possible“ and do not select the „require strong encryption“ check box, and then click „Next“.
9. Choose a password to protect the .PFX file. You will need to enter the same password twice to ensure that the password is typed correctly.
10. Click „Next“.
11. Choose the file name you want to save this as. Do not include an extension in your file name; the wizard will automatically add the .PFX extension for you.
12. Click „Next“, and then read the summary. Pay special attention to where the file is being saved to. If you are sure the information is correct, choose „Finish“.
You now have a .PFX file containing you server certificate and its corresponding private key. Please backup this file. You may want to move it to a floppy disk . Keep in mind, if you run a backup on the server, this file may be saved in that backup if it is still on the server.

Import the certificate (with private key):

After the certificate has been exported, you must import the certificate to the new computer’s Personal certificate store. To import the certificate to the computer’s Personal certificate store:

1. Perform the steps to create a MMC Snap-in for Managing Certificates outlined above.
2. In the left pane, click on „Certificates“.
3. From the right pane, click on „Personal“.
4. Click on „Certificates“.
5. Right-click on the certificate.
6. Select All Tasks > Import.
7. When the Certificate Import Wizard starts, click „Next“.
8. On the „File to Import“ page, type the complete path to the file or click the „Browse“ button to navigate to the file name of the certificate you exported, and click „Next“.
9. Enter the password you gave the .PFX file when you created it. Be sure the „Mark the key as exportable“ option is selected if you want to be able to export the key pair again from this computer.
10. On the „Certificate Store“ page, click „Place all certificates in the following store“, confirm that „Personal“ is selected as the store, and then click „Next“.
11. On the „Completing the Certificate Import Wizard“ page, click „Finish“.
12. Click „OK“.

Assign the certificate to your Web site:

1. Open the Internet Services Manager (Start > Programs > Administrative Tools)
2. Right-click on the Web site you want to install the certificate on.
3. Select „Properties“.
4. Click the „Directory Security“ tab.
5. Under the „Secure Communications“ section, click „Server Certificate“.
6. This will start the Web Site Certificate Wizard. Click „Next“.
7. Choose the “ replace the current certificate“ option and click „Next“.
8. Highlight your Web server certificate (denoted by the common name), and then click „Next“.
9. You will now see a summary screen showing you all the details about the certificate you are installing. Be sure that this information is correct or you may have problems using SSL or TLS in HTTP communications.
10. Click Next, and then click OK to exit the wizard.

Note: Under the „Web Site“ tab, make sure that the secure port 443 is enabled and that an IP address has been assigned.

The Microsoft articles for the above instructions can be found at the following URLs:

To Export: http://support.microsoft.com/default.aspx?scid=kb;EN-US;232136
To Import: http://support.microsoft.com/default.aspx?scid=kb;EN-US;232137

Print Friendly, PDF & Email
Veröffentlicht unter TechBlog | Verschlagwortet mit , , , , , , , | Kommentare deaktiviert für SSL Zertifikat von einem Server auf einen anderen transferieren

Plesk PHP kann nicht auf Verzeichnisse ausserhalb des Webroots zugreiffen

PHP kann unter Plesk nicht auf Dateien und Verzeichnisse ausserhalb des Webroots zugreiffen. Dies wird mit der Variable open_basedir gesteuert.

Entfernen kann man diese Einschränkung folgendermassen:

1) If you have an open_basedir restriction that is causing issues with a domain, you can remove the restriction easily. First, put the following text in /var/www/vhosts/[domain]/conf/vhost.conf:
php_admin_value open_basedir none

2) „/usr/local/psa/admin/sbin/websrvmng –reconfigure-vhost –vhost-name=“ ausführen

3) /etc/init.d/httpd reload

Danach hat es bei mir super funktioniert.

Print Friendly, PDF & Email
Veröffentlicht unter TechBlog | Verschlagwortet mit , , , , , , | Kommentare deaktiviert für Plesk PHP kann nicht auf Verzeichnisse ausserhalb des Webroots zugreiffen

ActiveDirectory Domain Controller oder einzelne FSMO Rollen transferieren

Auf einem Active Directory Domain Controller gibt es fünf Rollen. Diese Rollen sind einfach per Management Console zu bearbeiten oder auf andere Domain Controller zu verschieben. Wer lieber per Konsole arbeitet kann die Rollen auch mit dem Tool NTDSUTIL verschieben.

Falls aber ein DomainController nicht mehr verfügbar ist (Disaster Recovery) so bleibt nur der Einsatz des NTDSUTIL Tools. Hier ist anstelle von „transfer“, „seize“ zu gebrauchen. „seize pdc“ überschreibt die Infos im Active Directory und per sofort ist der neue Server Pirmary Domain Controller.

FSMO Rollen eines AD Master Servers auf einen anderen Server transferien kann man mit dem Tool NTDSUTIL.

1 ) Installation der Windows Support Tools
2 ) öffnen von NTDSUTIL
3 ) roles
4 ) connections
5 ) connect to server SERVER01 (neuer DC)
6) quit
7 ) transfer rid master
8 ) transfer pdc
9 ) transfer infrastructure master
10 ) transfer schema master
11 ) transfer naming master
12 ) quit

Dies sind die 5 FSMO Rollen:

* Schema master – Forest-wide and one per forest.
* Domain naming master – Forest-wide and one per forest.
* RID master – Domain-specific and one for each domain.
* PDC – PDC Emulator is domain-specific and one for each domain.
* Infrastructure master – Domain-specific and one for each domain.

So sieht ein Beispiel aus:

C:\Users\administrator.DOMAIN>ntdsutil
 ntdsutil: roles
 fsmo maintenance: connections
 server connections: connect to server vsrvdc03
 Bindung mit "vsrvdc03" ...
 Eine Verbindung mit "vsrvdc03" wurde unter Verwendung der Benutzerinformationen
 des lokal angemeldeten Benutzers wurde hergestellt.
 server connections: quit
 fsmo maintenance: ?
? - Zeigt diese Hilfeinformationen an.
 Connections - Verbindung mit einer bestimmten AD DC/LDS-Instanz herstellen
 Help - Zeigt diese Hilfeinformationen an.
 Quit - Zum vorherigen Menü wechseln
 Seize infrastructure master - Funktion der Infrastruktur auf dem verbundenen Server überschreiben
 Seize naming master - Überschreibt die Namensmasterfunktion auf dem verbundenen Server.
 Seize PDC - Funktion des primären Domänencontrollers auf dem verbundenen Server überschreiben
 Seize RID master - Funktion der RID auf dem verbundenen Server überschreiben
 Seize schema master - Funktion des Schemas auf dem verbundenen Server überschreiben
 Select operation target - Standorte, Server, Domänen, Funktionen und Namenskontexte wählen
 Transfer infrastructure master - Den verbundenen Server zum Infrastrukturmaster machen
 Transfer naming master - Legt den verbundenen Server als den Namensmaster fest.
 Transfer PDC - Den verbundenen Server zum primären Domänencontroller machen
 Transfer RID master - Den verbundenen Server zum RID-Master machen
 Transfer schema master - Den verbundenen Server zum Schemamaster machen
fsmo maintenance: transfer rid master
 Server "vsrvdc03" kennt 5 Funktionen.
 Schema - CN=NTDS Settings,CN=SRVBLC01,CN=Servers,CN=Standardname-des-ersten-Standorts,CN=Sites,CN=Configuration,DC=DOMAIN,DC=local
 Namensmaster - CN=NTDS Settings,CN=SRVBLC01,CN=Servers,CN=Standardname-des-ersten-Standorts,CN=Sites,CN=Configuration,DC=DOMAIN,DC=local
 PDC - CN=NTDS Settings,CN=VSRVDC03,CN=Servers,CN=Standardname-des-ersten-Standorts,CN=Sites,CN=Configuration,DC=DOMAIN,DC=local
 RID - CN=NTDS Settings,CN=VSRVDC03,CN=Servers,CN=Standardname-des-ersten-Standorts,CN=Sites,CN=Configuration,DC=DOMAIN,DC=local
 Infrastruktur - CN=NTDS Settings,CN=VSRVDC03,CN=Servers,CN=Standardname-des-ersten-Standorts,CN=Sites,CN=Configuration,DC=DOMAIN,DC=local
fsmo maintenance: transfer naming master
 Server "vsrvdc03" kennt 5 Funktionen.
 Schema - CN=NTDS Settings,CN=SRVBLC01,CN=Servers,CN=Standardname-des-ersten-Standorts,CN=Sites,CN=Configuration,DC=DOMAIN,DC=local
 Namensmaster - CN=NTDS Settings,CN=VSRVDC03,CN=Servers,CN=Standardname-des-ersten-Standorts,CN=Sites,CN=Configuration,DC=DOMAIN,DC=local
 PDC - CN=NTDS Settings,CN=VSRVDC03,CN=Servers,CN=Standardname-des-ersten-Standorts,CN=Sites,CN=Configuration,DC=DOMAIN,DC=local
 RID - CN=NTDS Settings,CN=VSRVDC03,CN=Servers,CN=Standardname-des-ersten-Standorts,CN=Sites,CN=Configuration,DC=DOMAIN,DC=local
 Infrastruktur - CN=NTDS Settings,CN=VSRVDC03,CN=Servers,CN=Standardname-des-ersten-Standorts,CN=Sites,CN=Configuration,DC=DOMAIN,DC=local
fsmo maintenance: transfer schema master
 Server "vsrvdc03" kennt 5 Funktionen.
 Schema - CN=NTDS Settings,CN=VSRVDC03,CN=Servers,CN=Standardname-des-ersten-Standorts,CN=Sites,CN=Configuration,DC=DOMAIN,DC=local
 Namensmaster - CN=NTDS Settings,CN=VSRVDC03,CN=Servers,CN=Standardname-des-ersten-Standorts,CN=Sites,CN=Configuration,DC=DOMAIN,DC=local
 PDC - CN=NTDS Settings,CN=VSRVDC03,CN=Servers,CN=Standardname-des-ersten-Standorts,CN=Sites,CN=Configuration,DC=DOMAIN,DC=local
 RID - CN=NTDS Settings,CN=VSRVDC03,CN=Servers,CN=Standardname-des-ersten-Standorts,CN=Sites,CN=Configuration,DC=DOMAIN,DC=local
 Infrastruktur - CN=NTDS Settings,CN=VSRVDC03,CN=Servers,CN=Standardname-des-ersten-Standorts,CN=Sites,CN=Configuration,DC=DOMAIN,DC=local
fsmo maintenance:quit

 

Überprüfen kann man die Masterserver mit dem Befehl „netdom query fsmo“

C:\Users\administrator>netdom query fsmo
Schemamaster               vsrvdc03.intern.xxx.local
Domänennamen-Master        vsrvdc03.intern.xxx.local
PDC                        vsrvdc03.intern.xxx.local
RID-Pool-Manager           vsrvdc03.intern.xxx.local
Infrastrukturmaster        vsrvdc03.intern.xxx.local
Der Befehl wurde ausgeführt.

 

Using Ntdsutil.exe to transfer or seize FSMO roles to a domain controller.

KB Artikel: 255504

http://support.microsoft.com/default.aspx?scid=kb;EN-US;255504

Weiter Infos: http://www.petri.co.il/seizing_fsmo_roles.htm oder http://blog.dikmenoglu.de/Die+FSMORollen+Verschieben.aspx

Print Friendly, PDF & Email
Veröffentlicht unter TechBlog | Verschlagwortet mit , , , , , , , , , , , | Kommentare deaktiviert für ActiveDirectory Domain Controller oder einzelne FSMO Rollen transferieren

Exchange ActiveSync mit formularbasierter Anmeldung

Bei Microsoft Exchange 2003 kann mit der Standardkonfiguration ActiveSync und die formularbasierte Anmeldung mit SSL nicht gleichzeitig funktionieren.

Man muss ein virtuelles zweites Exchange Web-Verzeichnis erfassen und dort SSL nicht verlangen.

Vorgehen:
1. Starten Sie den Internetinformationsdienste-Manager.

2. Suchen Sie das virtuelle Exchange-Verzeichnis. Der Standardort hierfür lautet:
Web Sites\Default Web Site\Exchange

3. Klicken Sie mit der rechten Maustaste auf das virtuelle Exchange-Verzeichnis, klicken Sie auf Alle Aufgaben, und anschließend auf Konfiguration in einer Datei speichern.

4. Geben Sie in das Feld Dateiname einen Namen ein. Geben Sie zum Beispiel ExchangeVDir ein. Klicken Sie auf OK.

5. Klicken Sie mit der rechten Maustaste auf das Stammverzeichnis der Website. In der Regel ist das „Standardwebsite“. Klicken Sie auf Neu, und dann auf Virtuelles Verzeichnis (aus Datei).

6. Klicken Sie im Dialogfeld Konfiguration importieren auf Durchsuchen, suchen Sie die Datei, die Sie in Schritt 4 erstellt haben, klicken Sie auf Öffnen, und dann auf Datei lesen.

7. Klicken Sie unter Wählen Sie eine Konfiguration zum Importieren auf Exchange, und dann auf OK.
Eine Meldung wird angezeigt, die besagt, dass das virtuelle Verzeichnis bereits vorhanden ist.

8. Geben Sie in das Feld Alias den Namen des neuen virtuellen Verzeichnisses ein, das Exchange ActiveSync und Outlook Mobile Access verwenden sollen. Geben Sie zum Beispiel exchange-oma ein. Klicken Sie auf OK.

9. Klicken Sie mit der rechten Maustaste auf das neue virtuelle Verzeichnis. Geben Sie im vorliegenden Beispiel exchange-oma ein. Klicken Sie auf Eigenschaften.

10. Klicken Sie auf die Registerkarte Verzeichnissicherheit.

11. Klicken Sie unter Authentifizierung und Zugriffssteuerung auf Bearbeiten.

12. Vergewissern Sie sich, dass nur die folgenden Authentifizierungsmethoden aktiviert sind, und klicken Sie dann auf OK:
* Integrierte Windows-Authentifizierung
* Standardauthentifizierung

13. Klicken Sie unter Beschränkungen für IP-Adressen und Domänennamen auf Bearbeiten.

14. Klicken Sie auf Zugriff verweigert, dann auf Hinzufügen, danach auf Einzelner Computer. Geben Sie die IP-Adresse des Servers an, den Sie konfigurieren, und klicken Sie dann auf OK.

15. Klicken Sie unter Sichere Kommunikation auf Bearbeiten. Stellen Sie sicher, dass Sicheren Kanal verlangen (SSL) nicht aktiviert ist, klicken Sie dann auf OK.

16. Klicken Sie auf OK und schließen Sie den IIS Manager.

17. Klicken Sie auf Start und auf Ausführen, geben Sie regedit ein, und klicken Sie auf OK.

18. Gehen Sie zum folgenden Registrierungsunterschlüssel:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MasSync\Parameters

19. Klicken Sie mit der rechten Maustaste auf den Schlüssel Parameter, dann auf Neu, und anschließend auf Zeichenfolgenwert.

20. Geben Sie ExchangeVDir ein, und drücken Sie die [EINGABETASTE]. Klicken Sie mit der rechten Maustaste auf ExchangeVDir, und dann auf Ändern.
Hinweis: Beachten Sie bei ExchangeVDir die Groß-/Kleinschreibung. Falls Sie ExchangeVDir nicht in der hier angegebenen Schreibweise eingeben, findet ActiveSync den Schlüssel nicht, wenn es den Ordner exchange-oma aufgefunden hat.

21. Geben Sie in das Feld Wert den Namen des neuen virtuellen Verzeichnisses ein, dass sie in Schritt 8 erstellt haben. Geben Sie zum Beispiel exchange-oma ein. Klicken Sie auf OK.

22. Beenden Sie den Registrierungseditor.

23. Starten Sie den IIS-Admindienst neu. Gehen Sie hierzu folgendermaßen vor:
1. Klicken Sie auf Start und anschließend auf Ausführen. Geben Sie services.msc ein, und klicken Sie auf OK.
2. Klicken Sie in der Liste der Dienste mit der rechten Maustaste auf IIS-Administrationsdienst, dann auf Neu starten.

Hinweis: Falls der Server auf Microsoft Windows Small Business Server 2003 (SBS) basiert, muss der Name des virtuellen Verzeichnisses von Exchange OMA exchange-oma lauten.

Eine genaue Anleitung findet man unter: http://support.microsoft.com/kb/817379/de

Print Friendly, PDF & Email
Veröffentlicht unter TechBlog | Verschlagwortet mit , , , | Kommentare deaktiviert für Exchange ActiveSync mit formularbasierter Anmeldung