About me

Mein Bild
Karlsruhe, Germany
Softwareentwickler Java, OSGi, Spring, JEE, JSF
Posts mit dem Label Ubuntu werden angezeigt. Alle Posts anzeigen
Posts mit dem Label Ubuntu werden angezeigt. Alle Posts anzeigen

Samstag, 2. Oktober 2010

Virtualbox Backup Skript

Wer die Virtualisierungsplatform Virtualbox nutzt, der möchte eine dauerhaft laufende Virtuelle Maschine auch sichern. Genau für diesen Zweck habe ich mir ein Backupskript geschrieben.

Wie funktioniert es:
Es sucht nach den gehosteten virtuellen Maschinen fährt diese gegebenenfalls herunter, so dass diese sich in einem gesicherten Zustand befinden. Danach werden die virtuellen Maschinen eine nach der anderen an einen konfigurierbaren Ort gesichert. Dazu werden die von Virtualbox zur Verfügung stehenden Tools verwendet. Nachdem der Backupprozess abgeschlossen ist, wird diese wieder gestartet. Es wird sich auch gemerkt, welche VM vor dem Backup gestartet war, nur diese wird dann auch wieder gebootet.

Sonntag, 20. Juni 2010

OpenVPN unter Ubuntu installieren

Als erstes muss man folgendes Paket installieren sudo apt-get install openvpn Kopieren der Beispielkonfiguration sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/ Entpacken der Beispielkonfiguration sudo gunzip /etc/openvpn/server.conf.gz Kopieren des Verzeichnisses zur Schlüsselerzeugung sudo cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0 /etc/openvpn/easy-rsa2 Zertifikate und Schlüssel generieren Die Datei vars editieren mit: sudo nano /etc/openvpn/easy-rsa2/vars In der Datei sollte man folgende Einträge anpassen export KEY_COUNTRY=DE export KEY_PROVINCE=NRW export KEY_CITY=Düsseldorf export KEY_ORG=”Vpntest” export KEY_EMAIL=”onlyspam@myhomepage.net” Unterverzeichnis keys anlegen: sudo mkdir keys Vars in die Umgebungsvariablen aufnehmen source ./vars Nun Master-Zertifikat und Schlüssel erstellen sudo -E ./clean-all sudo -E ./build-ca Jetzt Zertifikat und Schlüssel für Server erstellen lassen sudo -E ./build-key-server server Common Name muss dabei die von außen erreichbare Domain sein, z:b. auch eine DynDNS Nun werden die Keys für die User angelegt. Hierbei sollte beachtet werden, dass bei Common Name dieses mal der eindeutige Name des Clients erforderlich ist. Also nicht wie zuvor den Server Namen eintragen. Ansonsten wird es bei Loggins der Clients zu Kollisionen wegen gleicher Client-ID kommen. sudo -E ./build-key ersterclient sudo -E ./build-key zweiterclient sudo -E ./build-key dritterclient Benötigt man zu einem späteren Zeitpunkt weitere Zertifikate, muss zuerst die vars als root (sudo -s) erneut gesourcet werden. Danach können wie gewohnt neue Zertifikate mittels ./build-key erstellt werden. Diffie-Hellman-Parameter generieren: sudo -E ./build-dh Danach die .key und .crt Datein an die Clients ausliefern, am besten im gepackten archiv, so dass keine Ascii Übertragungsprobleme entstehen. Nun die Server Konfiguration anpassen: sudo nano /etc/openvpn/server.conf Wichtig die Pfade zu den Schlüssel und Zertifikaten: ca ./easy-rsa2/keys/ca.crt cert ./easy-rsa2/keys/server.crt key ./easy-rsa2/keys/server.key # Diese Datei geheim halten. dh ./easy-rsa2/keys/dh1024.pem # Diffie-Hellman-Parameter # Downgrade privileges after initialization (non-Windows only) user nobody group nogroup