westerholt.me

Category: Server

Alle Subscriber einer Mailingliste

Ich verwalte für meinen Verein einige Mailinglisten, die mit Mailman (Open source … yay :) ) betrieben werden. Dabei kommt es gelegentlich vor, das diese mit anderen Datenbeständen abgeglichen werden müssen. Über das Webinterface kann man sich die Abonnenten zwar auch anzeigen lassen, allerdings können sie von dort nicht so leicht exportiert werden, da sie nach Buchstaben sortiert auf Unterseiten dargestellt werden.

Viele einfacher geht das ganze mit

./list_members LISTENNAME

Zu finden unter /usr/lib/mailman/bin oder ähnlichem Pfad, je nach Distribution.

SSH Tunnel

Um einen SSH Tunnel aufzubauen genügt es den lokalen Port, den Remote Server und den Remote Port anzugeben. Natürlich unter Angabe eines berechtigten Users. Soll der Tunnel dann noch hübsch im Hintergrund laufen, Komprimierung verwenden und nur für den Tunnel nutzbar sein bieten die Parameter f (Hintergrund), C (Compressed) und N (nur Tunnelfunktion) ihre Dienste an.
Der Befehl schaut dann wie folgt aus:

# ssh -fCN user@server -L 6543:server:3128

In Kombination mit Squid ergibt das übrigens einen einfachen Web-Tunnel. Für was auch immer man den nutzen mag.

SCCM 2012 Installation: SQL Server startet nach Installation von SSL Zertifikaten nicht mehr

Während der Installation von SCCM 2012 werden SSL Zertifikate auf dem SQL Server installiert. Da bei der Installation scheinbar etwas mit den Berechtigungen schief läuft, muss man anschließend ein wenig nach konfigurieren, damit sich der SQL Service wieder starten lässt (zumindest war dies bei mir immer so).

  1. Zunächst muss man herausfinden wie der verwendete Service Account lautet. Dieser ist z.B. in der Berechtigungsliste im Filesystem unter dem Installationspfad der Instanz (C:Program FilesMicrosoft SQL ServerMSSQL10.<INSTANZ Name>) aufgeführt. Er müsste so oder so ähnlich aussehen: SQLServerMSSQLUser$SQL$<INSTANZ Name>.
  2. Anschließend muss man in die Zertifikatsverwaltung (z.B. über MMC und dem SnapIn Zertifikate [Computerkonto und Lokaler Computer])  unter Zertifikate -> Eigene Zertifikate -> Zertifikate die Berechtigungen für das ConfigMgr SQL Zertifikat ändern. Rechtsklick -> Alle Aufgaben -> Privaten Schlüssel verwalten.
  3. Den Service Account aus erstens lesen Rechte geben.
  4. Den SQL Service neu starten (oder besser den ganzen Server?!)
  5. Fertig.

AD CS Validity Periode

Eine eigene PKI kann man mit W2k8 R2 recht einfach mit der Rolle „Active Directory Certificate Services“ aufsetzen. Beim Installieren der Rolle kann man die Validity Periode der CA angeben, was jedoch nicht reicht um Zertifikate mit eine längeren Dauer auszustellen.

Nach der Installation der AD CS muss man mit dem certutil noch die ValidityPeriodeUnits setzen (Default ist 2 Jahre). Oder man editiert die Registry direkt.

certutil -setreg caValidityPeriodUnits 25

Anschließend kann man in Abhängigkeit des Cert-Templates und der Laufzeit des CA-Certs auch Zertifikate mit einer Gültigkeit bis 25 Jahre (im o.g. Beispiel) ausstellen. Sinn und Unsinn muss man natürlich je nach Einsatzzweck abwägen.

Copyright © 2021 westerholt.me

Up ↑