Damit der ClamAV korrekt funktioniert reicht es nicht aus nur den clamav-server zu installieren sondern da muss noch einiges mehr gemacht werden.   EPEL Repository hinzufügen: yum -y install epel-release yum clean all Nötige Software installieren: yum -y install clamav-server clamav-data clamav-update clamav-filesystem clamav clamav-scanner-systemd clamav-devel clamav-lib clamav-server-systemd spamassassin SELinux Konfigurieren: setsebool -P antivirus_can_scan_system 1

CentOS /boot Partition voll

Ab und an kommen Kernel Updates raus die korrekterweise kein Update machen sondern zusätzlich installiert werden, da wen mit dem Kernel ein Problem auftritt beim Starten des Systems auf den alten Kernel zurück gewechselt werden kann.   Was ist aber wen die /boot Partition voll läuft? [root@rsync ~]# df -h Filesystem Size Used Avail Use%

Postfix befehle

Die folgende Übersicht stellt einige der wichtigsten Befehle im Zusammenhang mit dem Mail Transfer Agent (MTA) Postfix vor Mailqueue ansehen (Parameter „less“ nur deswegen, falls zu viele Mails im Queue sind) mailq | less oder auch postqueue -p gesamten Mailqueue löschen: postsuper -d ALL einzelne Mails aus dem Queue löschen: (Die ID erfährt man durch

Linux SWAP leeren

Solange die normalen SWAP-Partitionen oder SWAP-Images verwendet werden, sprich diese in der /etc/fstab stehen, geht es einfach so: swapoff -a swapon -a swapoff kann unterumständen sehr lange dauern daher nicht die nerven verlieren SWAP leeren beobachten: free -s 3 | grep Swap Falls es um eine spezielle SWAP-Partition gehen soll, so kann man diese statt
Tags
Auch wir sind wieder an der kommenden Konferenz mit dabei und informieren uns selber über die neuikeiten rund um Check_MK. Weitere Informationen findet man direkt bei der Mathias Kettner GmbH http://mathias-kettner.de/check_mk_konferenz_2017.html
Es kommt immer wieder vor das man entweder die Firmen interne Zertifizierungsstelle (selbst signiert) oder das Root CA von einer Zertifizierungsstelle (offiziell) zu einem Linux System hinzufügen muss. Das geht ganz einfach, das Zertifikat in den folgenden Ordner kopieren und die Lokale CA Updaten. RHEL / CentOS 6 Ordner : /usr/local/share/ca-certificates/ Befehl : /bin/update-ca-trust RHEL

LiveConfig mit Fail2Ban absichern

Vor einiger Zeit habe ich eine Beitrag verfasst wie man ownCloud mit Fail2Ban absichern und WordPress mit Fail2Ban absichern kann nun möchte ich zeigen wie man das selbe mit LiveConfig macht.   LiveConfig hinterlegt jegliche Manipulationen am System in einer Log Datei die unter /var/log/liveconfig/liveconfig.log zu finden ist. Wen sich nun jemand mit einem falschen Benutzer oder

Fehlersuche auf der Kommandozeile

Wen man einen Fehlersucht kommt es immer mal wieder vor das man sich durch Logfiles wühlt bis man den Fehler gefunden hat, daher kann es sehr hilfreich sein nur gewisse Zeilen anzuzeigen oder direkt einen Live Log anzuschalten.   Die letzten 10 Linien einer Log Datei: Linux: tail -10 mylogfile.log Windows: Get-Content mylogfile.log -Tail 10

PHP 7 ist da!

Etwas kleines in eigener Sache…   Auf allen Webservern ist neue PHP 7.0 RC7 als Option vorhanden und bereit für die ersten Tests. Wichtig ist das das keine Produktive Version ist sondern nur für die ersten Tests der Webseiten da.     Weiter existieren natürlich folgende Versionen: PHP 5.4 (Standard Version) PHP 5.5 PHP 5.6
Unter CentOS hat man yum, unter Arch Linux hat man pacman und unter Mac? Gibt es dort einen Paketmanager? Nicht vorinstalliert, was wohl auch daran liegen möchte, dass viele die Konsole von Mac gar nicht erst nutzen, obwohl diese in Verbindung mit der guten grafischen Oberfläche echt genial ist. Doch es gibt auch für Mac einen