Kategori Arşivi Sistem

Openconf Kurulum – Openconf Installation

UBUNTU 14.04.5
OPENCONF 6.71

Ubuntu 16.04’de problem yaşadığım için Ubuntu 14.04.5’e kurulum yaptım. Aşağıdaki kurulum adımlarını sunucuda tamamladıktan sonra web arayüzden Openconf konfigürasyonlarını tamamlayarak kurulum tamamladım.

I chose Ubuntu 14.04.5 because I had some problem on Ubuntu 16.04 during installation of Openconf. After I completed the steps below, I configured Openconf by web gui.

apt-get update
apt-get upgrade
apt-get dist-upgrade
apt-get install apache2
apt-get install lynx
lynx https://www.openconf.com/download/license.php (and download)
apt-get install unzip
unzip openconf-6.71.zip
cp -r openconf /var/www/html/
apt-get install php5 php5-mysql php-pear php5-mcrypt php-xml* php5-cgi php5-cli
apt-get install mysql-server
chown -R www-data:www-data /var/www/html/openconf
chmod -R g+rwX /var/www/html/openconf/*

Kurulumdan sonra sistemin e-posta gönderebilmesi için sendmail’i kurmayı unutmayın. Aksi taktirde We have generated a new password for you, but were unable to email it. Please contact the OpenConf administrator hatası ile karşı karşıya kalabilirsiniz.

apt-get install sendmail

Nextcloud ldap authentication

Öncelikle nextclould’unuzda LDAP user and group backend uygulaması aktif değilse web arayüzden sol üstteki menüye tıklıyoruz. Açılan pencereden Apps (uygulamalar) kısmını seçiyoruz. Not enabled’a tıklıyoruz ve LDAP user and group backend uygulamasını bulup enable’a tıklıyoruz. Aşağıdaki gibi bir uyarı alırsanız sunucunun (ubuntu 16.04) içerisine girip apt-get install php-ldap ile ilgili paketi yüklüyoruz ve sonrasında enable etmeyi tekrar deniyoruz. Bu kez enable olmuş olması gerekir.

Sonrasında yine web arayüzden bu kez sağ üstteki menüye tıklıyoruz ve Admin seçeneğini seçiyoruz. LDAP / AP integration’a tıklıyoruz. Server sekmesinde ilgili yerleri ldap sunucumuza göre düzenliyoruz. Daha sonra Test Base DN’e tıklayarak test ediyoruz. Configuration OK uyarısı görülüyor ise Continue butonuna basarak Users sekmesine geçebiliriz. Burada herhangi bir değişiklik yapmadan tekrar Continue butonuna tıklıyoruz.

Son olarak sağdaki Advanced butonuna tıklıyoruz ve aşağıdakine benzer şekilde konfigüre ediyoruz.

Ayarları yaptıktan sonra Login Attributes sekmesine tıklıyoruz ve ldap’ımızda kayıtlı olan bir kullanıcıyı Test Loginname yazan textbox’a yazarak test ediyoruz. Test başarılı bir şekilde tamamlanmış ise ldap bağlantımız kurulmuş demektir.

Apache ssl virtualhost

Edit default-ssl configuration file;

<IfModule mod_ssl.c>

<VirtualHost _default_:443>
 ServerName blabla1.blabla.com:443
 ServerAdmin webmaster@localhost
 DocumentRoot /directory
 <Directory />
 Options FollowSymLinks
 AllowOverride None
 </Directory>
 <Directory /directory>
 Options FollowSymLinks MultiViews
 AllowOverride All
 Order allow,deny
 allow from all
 </Directory>

 ScriptAlias /cgi-bin/ /usr/lib/cgi-bin/
 <Directory "/usr/lib/cgi-bin">
 AllowOverride None
 Options +ExecCGI -MultiViews +SymLinksIfOwnerMatch
 Order allow,deny
 Allow from all
 </Directory>

 ErrorLog /var/log/apache2/error.log

 LogLevel warn

 CustomLog /var/log/apache2/ssl_access.log combined

 Alias /doc/ "/usr/share/doc/"
 <Directory "/usr/share/doc/">
 Options Indexes MultiViews FollowSymLinks
 AllowOverride None
 Order deny,allow
 Deny from all
 Allow from 127.0.0.0/255.0.0.0 ::1/128
 </Directory>

 SSLEngine on

 SSLCertificateFile /etc/ssl/certs/ssl-cert-snakeoil.pem
 SSLCertificateKeyFile /etc/ssl/private/ssl-cert-snakeoil.key
 #SSLCertificateChainFile /etc/apache2/ssl.crt/server-ca.crt

 <FilesMatch "\.(cgi|shtml|phtml|php)$">
 SSLOptions +StdEnvVars
 </FilesMatch>
 <Directory /usr/lib/cgi-bin>
 SSLOptions +StdEnvVars
 </Directory>

 BrowserMatch "MSIE [2-6]" \
 nokeepalive ssl-unclean-shutdown \
 downgrade-1.0 force-response-1.0
 BrowserMatch "MSIE [17-9]" ssl-unclean-shutdown
</VirtualHost>

<VirtualHost _default_:443>
 ServerName blabla2.blabla.com:443
 ServerAdmin webmaster@localhost
 DocumentRoot /directory
 <Directory />
 Options FollowSymLinks
 AllowOverride None
 </Directory>
 <Directory /directory>
 Options FollowSymLinks MultiViews
 AllowOverride All
 Order allow,deny
 allow from all
 </Directory>

 ScriptAlias /cgi-bin/ /usr/lib/cgi-bin/
 <Directory "/usr/lib/cgi-bin">
 AllowOverride None
 Options +ExecCGI -MultiViews +SymLinksIfOwnerMatch
 Order allow,deny
 Allow from all
 </Directory>

 ErrorLog /var/log/apache2/error.log
 LogLevel warn

 CustomLog /var/log/apache2/ssl_access.log combined
 Alias /doc/ "/usr/share/doc/"
 <Directory "/usr/share/doc/">
 Options Indexes MultiViews FollowSymLinks
 AllowOverride None
 Order deny,allow
 Deny from all
 Allow from 127.0.0.0/255.0.0.0 ::1/128
 </Directory>
 SSLEngine on
 SSLCertificateFile /directoryCert
 SSLCertificateKeyFile /directoryCertKeyFile


 <FilesMatch "\.(cgi|shtml|phtml|php)$">
 SSLOptions +StdEnvVars
 </FilesMatch>
 <Directory /usr/lib/cgi-bin>
 SSLOptions +StdEnvVars
 </Directory>

 BrowserMatch "MSIE [2-6]" \
 nokeepalive ssl-unclean-shutdown \
 downgrade-1.0 force-response-1.0
 BrowserMatch "MSIE [17-9]" ssl-unclean-shutdown

</VirtualHost>

 

Belirli bir site hariç tüm istekleri 443’e yönlendirme

 ServerName blabla.com
 ServerAlias www.blabla.com
 RewriteEngine on

 RewriteCond %{HTTP_HOST} ^(www\.)?buharic.com [NC]
 RewriteRule ^ - [L]
 RewriteRule ^/?(.*) https://%{HTTP_HOST}/$1

Yukarıdaki kural ile apache web sunucusuna gelen buharic.com haricinde gelen tüm istekler 443 portuna (https) yönlendirelecektir. Bu kural ile buharic.com isteği gelirse alttaki kurallar çalıştırılmayacak bu sayede yönlendirme yapılmayacaktır.

Ayrıca http://htaccess.madewithlove.be htaccess tester web sitesinden kurallarınızı test edebilirsiniz.

Error: Package: python-smbios-2.2.27-4.12.1.el6.x86_64 (@dell-omsa-indep)

Problemi çözmek için aşağıdaki komutları çalıştırmanız yeterli olacaktır.

rpm -i --force http://linux.dell.com/repo/hardware/dsu/os_dependent/RHEL6_64/srvadmin/libsmbios-2.3.1-2193.9883.el6.x86_64.rpm
yum update -y

Aynı hata paketin farklı sürümünden dolayı geliyorsa linkten size uygun paketin url’sini kopyalayıp üstteki komutu değiştirerek çalıştırmanız yeterli olacaktır.

DNS Zone Transfer Attack Açığını kapatma

Açığı kapatmak için named.conf dosyanızın options bölümüne allow-transfer {“none”;}; satırını eklemeniz ve sonrasında named servisini restart etmeniz yeterli. Dns’inizde açığın olup olmadığını linkten  domain adresinizi yazarak kontrol edebilirsiniz.

ERROR: [1142] CREATE command denied to user ‘blabla’@’blablabla’ for table blabla…

grant ALL on databasename . * to 'blabla'@'blablabla';
flush privileges;

ISPConfig 3 web arayüz şifre resetleme

Öncelikle sunucudaki mysql’e bağlanıyoruz. Eğer mysql’in de şifresini hatırlamıyorsanız aşağıdaki kodla mysql bilgilerini elde edebilirsiniz.

cat /usr/local/ispconfig/server/lib/mysql_clientdb.conf

Daha sonra aşağıdaki kod ile mysql’deki dbispconfig veri tabanına bağlanıyoruz.

mysql -h localhost -p dbispconfig

Şifre alanına bir önceki kod ile öğrendiğimiz şifreyi girdik. Daha sonra aşağıdaki kodlarla şifreyi güncelleyerek mysql’den çıkıyoruz. Arayüzden yeni şifrenizle bağlanabilirsiniz.

UPDATE sys_user SET passwort = md5('YourNewPassword') WHERE username = 'admin';
FLUSH PRIVILEGES;
quit;

Kaynak: https://www.e-rave.nl/how-to-reset-the-admin-password-for-ispconfig-3