Remote Backup per SSH

Schnelle Verbindung:
tar -c * | ssh backupserver „cat – > /backups/backup.tar“;
Langsame Verbindung:
tar -cz * | ssh backupserver „cat – > /backups/backup.tgz“;
Remote Backup per SSH:
tar -czvf – /home | ssh backupserver „cat >/backup/home1.tar.gz“
Von Remote Backup per SSH:
ssh root@backupserver tar cvf – /mnt | gzip -c -1 > backup.tar.gz
ssh root@backupserver tar -czvf – /mnt > localfile.tar.gz

Debian Linux und das Backports Projekt

Das Backports Projekt richtet sich an Anwender von Debian Linux, die ihr Betriebssystem auf dem Quellen bzw. Paketen des Stable Zweiges von Debian betreiben.
Backports kompiliert die neueren Versionen von Paketen aus dem Testing und Unstable Zweig gegen die Bibliotheken von Debian Stable. Damit bietet Backports die Möglichkeit die ausgereifte Software von Debian Stable zu nutzen und spezielle Paketversionen über Backports aus den anderen Debiandistributionen zu installieren.

FlashPlayer unter Debian installieren

Voraussetzung:
/etc/apt/source.list:
deb http://ftp2.de.debian.org/debian/ testing main contrib non-free
deb-src http://ftp2.de.debian.org/debian/ testing main contrib non-free
apt-get update
apt-get install flashplugin-nonfree
Update über:
/usr/sbin/update-flashplugin-nonfree –install

Linux über HTTP booten

Das Projekt boot.kernel.org ermöglicht das Booten einer beliebigen Linux-Distributionen über das Internet. Gegenüber dem bisherigen Verfahren über PXE bietet gPXE die Möglichkeit von HTTP- und FTP-Servern zu booten.
Zum Booten seiner Lieblingsdistribution installiert man sich einfach die Client-Software z.B. auf einen USB-Stick und kann damit jeden beliebigen Rechner mit seiner Linux-Distribution booten.

httptunnel – TCP-Verbindungen

Unter Homepage httptunnel können sie die Client- & Server-Software herunterladen.
httptunnel eignet sich für Netzwerke, die aus verschiedensten Gründen nur noch die http-Ports 80 und 443 zulassen.
Mit Hilfe von httptunnel können bliebige Ports über http getunnelt werden.
Das Konzept basiert auf einem Client-/Serverarchitektur. Die Anfrage werden an den Client über konfigurierbaren Port lokal gestellt. Der Client leitet die Anfragen an die konfigurierte IP-Adresse über Port 80 bzw. 443 weiter.
hts -F IP-Adresse:443 22
Der Server wartet auf Anfragen auf Port 80 bzw. 443 und leitet die Anfragen an den eigentlichen Dienst auf dem Server weiter.
Beispiel: httptunnel für ssh
Der ssh-Client verbindet sich auf einen lokalen Port (z.B. localhost:23333)
htc -F 23333 IP-Adresse:443
Der httptunnel-Client htc lauscht auf konfigurierten lokalen Port und verpackt eingehende Daten in http und leitet sie an die konfigurierte IP-Adresse (z.B. 192.168.0.1 an Port 443) weiter.
Damit werden die Daten über einen Port weitergeleitet, der in jedem Netz zur Verfügung steht und sich vom normalen Datenverkehr über http kaum unterscheidet. Ausnahme sind Firewall-Systeme, die Protokollanaylse betreiben. Diese kommen werden jedoch kaum eingesetzt, da der Ressourcenverbrauch momentan noch zu hoch ist.
Der httptunnel-Server hts wiederum lauscht auf dem Port 443 auf eingehenden Daten, entfernt die http-Protokoll-Anteile und leitet diese an Port 22 für ssh weiter.
Der ssh-Server auf dem gleichen Server lauscht auf Port 22 auf Daten und verarbeitet diese.

Canonical Redirect .htaccess Apache2 für WordPress

Canonical Hostname Redirect (non-www to www):
This solution will redirect any page requested via a non-www domain to the same URL with the www domain, and as such it can be placed in the DocumentRoot of your site and will be enforced globally:
RewriteEngine On
RewriteCond %{HTTP_HOST} ^domain.com
RewriteRule (.*) http://www.domain.com/$1 [R=301,L]
Apache2 rewrite guide
Apache2 htaccess Tutorial

Upgrade WordPress für Debian

Aus Sicherheitsgründen müssen für Debian Lenny WordPress aktualisiert werden per Debian Paket:

wget http://security.debian.org/pool/updates/main/w/wordpress/wordpress_2.5.1-11+lenny1_all.deb
dpkg -i wordpress_2.5.1-11+lenny1_all.deb

Mit folgendem Befehl kann die neue Version von WordPress überprüft werden:

dpkg-query -l wordpress

Linux Rechtesystem

Oktale Schreibweise:
Bei dieser Schreibweise ist jedem Recht ein oktaler Wert zugeordnet. Die Oktalwerte können zu Rechtemasken zusammenaddiert werden.
0400 = Leserecht für den Besitzer
0200 = Schreibrecht für den Besitzer
0100 = Ausführungsrecht für den Besitzer
0040 = Leserecht für die Gruppe
0020 = Schreibrecht für die Gruppe
0010 = Ausführungsrecht für die Gruppe
0004 = Leserecht für den „Rest der Welt“
0002 = Schreirecht für den „Rest der Welt“
0001 = Ausführungsrecht für den „Rest der Welt“
Die folgenden Werte sind eher für Profis und sollten mit Vorsicht angewandt werden:
4000 = Set-User-ID-Bit
2000 = Set-Group-ID-Bit
1000 = Sticky-Bit

SSH Public-Key login

Anmeldung über Public/Privat-Key-Verschlüsselung
Auf dem Rechner(Quelle) von dem man sich später aus zu einem anderen Rechner(Ziel) verbinden will den private&public Key erzeugen:

ssh-keygen -t rsa -b 4096

Public Key auf Ziel-Rechner kopieren:

ssh-copy-id -i ~/.ssh/id_rsa.pub user@remote-system

Oder, wenn ssh-copy-id nicht vorhanden ist, dann kann man die gleiche Aktion folgendermaßen ausführen:

cat ~/.ssh/*.pub | ssh user@remote-system ‚umask 077; cat >>.ssh/authorized_keys‘

oder in einzelnen Schritten hier