<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>debian &#8211; SystemTechnics</title>
	<atom:link href="https://www.systemtechnics.de/tag/debian/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.systemtechnics.de</link>
	<description>IT Consulting</description>
	<lastBuildDate>Sun, 25 Feb 2024 11:59:05 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.systemtechnics.de/wp-content/uploads/cropped-2003-logo-st-transparanet-x200-32x32.png</url>
	<title>debian &#8211; SystemTechnics</title>
	<link>https://www.systemtechnics.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Nala &#8211; Debian Paketmanager</title>
		<link>https://www.systemtechnics.de/nala-debian-paketmanager/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Sun, 25 Feb 2024 11:58:20 +0000</pubDate>
				<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[apt]]></category>
		<category><![CDATA[debian]]></category>
		<category><![CDATA[nala]]></category>
		<category><![CDATA[paketmanager]]></category>
		<category><![CDATA[updates]]></category>
		<guid isPermaLink="false">https://www.systemtechnics.de/?p=3767</guid>

					<description><![CDATA[Ich bin letzt über einen weiteren Paketmanager für Debian gestoßen. Mit diesem ist es möglich, bei Problemen, letzte Updates und [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Ich bin letzt über einen weiteren Paketmanager für Debian gestoßen. Mit diesem ist es möglich, bei Problemen, letzte Updates und Installationen rückgängig zu machen.</p>
<p>Die Installation und Handhabung wie folgt:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">apt update &amp;&amp; apt upgrade
apt install nala -y</pre>



<p>Zuerst holen wir uns die schnellsten Paketquellen. Die Installation der Pakete mittels Nala ist deswegen so schnell, weil mehrere Paketquellen gleichzeitig/parallel verwendet werden.</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">nala fetch -c DE</pre>



<p>Anschließend aktualisieren wir die Paketquellen</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">nala update &amp;&amp; nala upgrade</pre>



<p>Weitere Möglichkeiten wären unter anderem folgende:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">nala history
nala history undo [num]</pre>



<figure class="wp-block-image size-full"><img fetchpriority="high" decoding="async" width="872" height="707" src="https://www.systemtechnics.de/wp-content/uploads/nala.png" alt="" class="wp-image-3768" srcset="https://www.systemtechnics.de/wp-content/uploads/nala.png 872w, https://www.systemtechnics.de/wp-content/uploads/nala-300x243.png 300w, https://www.systemtechnics.de/wp-content/uploads/nala-768x623.png 768w" sizes="(max-width: 872px) 100vw, 872px" /></figure>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mosquitto und der verschlüsselte Zugriff</title>
		<link>https://www.systemtechnics.de/mosquitto-und-der-verschluesselte-zugriff/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Fri, 22 Sep 2023 07:10:33 +0000</pubDate>
				<category><![CDATA[Anleitungen]]></category>
		<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[bookworm]]></category>
		<category><![CDATA[cert]]></category>
		<category><![CDATA[debian]]></category>
		<category><![CDATA[mosquitto]]></category>
		<category><![CDATA[mqtt]]></category>
		<category><![CDATA[ssl]]></category>
		<category><![CDATA[Zertifikate]]></category>
		<guid isPermaLink="false">https://www.systemtechnics.de/?p=3645</guid>

					<description><![CDATA[Da ich gestern darüber gestolpert bin und man im Internet noch wenig darüber Finder, notiere ich mir hier einen kleinen [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Da ich gestern darüber gestolpert bin und man im Internet noch wenig darüber Finder, notiere ich mir hier einen kleinen Merker wie die Datei- und Verzeichnisrechte bei Mosquitto aussehen sollten.</p>
<p>Um Mosquitto über SSL/TLS abzusichern legt man unter /etc/mosquitto/conf.d eine Datei SSL mit folgendem Inhalt an:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">Listener 8883
certfile /etc/mosquitto/certs/server.crt
cafile /etc/mosquitto/ca_certificates/ca.crt
keyfile /etc/mosquitto/certs/server.key</pre>



<p>Die entsprechenden Zertifikate müssen natürlich generiert sein (da gibt es unzählige Anleitungen) und an die entsprechende Stelle kopiert werden.</p>



<p>Der eigentlich Kniff war bei mir unter Debian Bookworm nun, dass die Datei- und Verzeichnisrechte nicht gepasst haben. Es kam immer zu folgenden Fehlern:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">1695361882: Error: Unable to load CA certificates. Check cafile "/etc/mosquitto/ca_certificates/ca.crt".
1695361882: OpenSSL Error[0]: error:8000000D:system library::Permission denied
1695361882: OpenSSL Error[1]: error:10080002:BIO routines::system lib
1695361882: OpenSSL Error[2]: error:05880002:x509 certificate routines::system lib
</pre>



<p>Abhilfe schafft dann nur folgende Befehle auszuführen und den Mosquitto Dienst neu zu starten:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="bash" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">chmod 0700 /etc/mosquitto/certs
chmod 0700 /etc/mosquitto/certs/*
chmod 0700 /etc/mosquitto/ca_certificates
chmod 0700 /etc/mosquitto/ca_certificates/*</pre>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="715" src="https://www.systemtechnics.de/wp-content/uploads/mosquitto-cert-fehler-1024x715.png" alt="" class="wp-image-3646" srcset="https://www.systemtechnics.de/wp-content/uploads/mosquitto-cert-fehler-1024x715.png 1024w, https://www.systemtechnics.de/wp-content/uploads/mosquitto-cert-fehler-300x210.png 300w, https://www.systemtechnics.de/wp-content/uploads/mosquitto-cert-fehler-768x536.png 768w, https://www.systemtechnics.de/wp-content/uploads/mosquitto-cert-fehler-1536x1073.png 1536w, https://www.systemtechnics.de/wp-content/uploads/mosquitto-cert-fehler.png 1784w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Python-Paramiko Versionsproblem</title>
		<link>https://www.systemtechnics.de/python-paramiko-versionsproblem/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Sun, 14 Mar 2021 06:15:16 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[backports]]></category>
		<category><![CDATA[bash]]></category>
		<category><![CDATA[debian]]></category>
		<category><![CDATA[duply]]></category>
		<category><![CDATA[python]]></category>
		<category><![CDATA[ssh]]></category>
		<guid isPermaLink="false">https://www.systemtechnics.de/?p=2973</guid>

					<description><![CDATA[Mit dem Modul Python-Paramiko kann man via Python SSH Befehle auf einem anderen Host ausführen lassen.Bei manchen Scripten, wie zum [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Mit dem Modul Python-Paramiko kann man via Python SSH Befehle auf einem anderen Host ausführen lassen.<br />Bei manchen Scripten, wie zum Beispiel Duply, werden neuere Versionen verlangt. Es kommt dann zu folgenden Fehlermeldungen:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">/usr/lib/python2.7/dist-packages/paramiko/ecdsakey.py:164: CryptographyDeprecationWarning: Support for unsafe construction of public numbers from encoded data will be removed in a future version. Please use EllipticCurvePublicKey.from_encoded_point
 self.ecdsa_curve.curve_class(), pointinfo
/usr/lib/python2.7/dist-packages/paramiko/kex_ecdh_nist.py:39: CryptographyDeprecationWarning: encode_point has been deprecated on EllipticCurvePublicNumbers and will be removed in a future version. Please use EllipticCurvePublicKey.public_bytes to obtain both compressed and uncompressed point encoding.</pre>



<p>Abhilfe schafft das Python Modul aus den Buster Backports zu verwenden. Dazu muss entsprechend die sources.list bearbeitet werden.</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">pico /etc/apt/sources.list</pre>



<p>Und eine weitere Zeile (sofern nicht schon vorhanden) hinzugefügt werden:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">deb http://ftp.debian.org/debian buster-backports main</pre>



<p>Wie immer müssen dann die Sourcen neu geladen werden und anschließend kann man von den Backports das aktuellere Modul installieren.</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">apt update &amp;&amp; apt -t buster-backports install "python-paramiko"</pre>


]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Update Prüfung Debian/CentOS</title>
		<link>https://www.systemtechnics.de/update-pruefung-debian-centos/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Sun, 13 Jan 2019 10:41:28 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[apt]]></category>
		<category><![CDATA[centos]]></category>
		<category><![CDATA[debian]]></category>
		<category><![CDATA[grafana]]></category>
		<category><![CDATA[updates]]></category>
		<category><![CDATA[yum]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=2693</guid>

					<description><![CDATA[Um in Grafana die verfügbaren Updates grafisch sichtbar zu machen, benötige ich unter Debian und CentOS ein entsprechendes Script welches mit die Anzahl der Updates ausgibt. Hier nun die beiden Varianten:]]></description>
										<content:encoded><![CDATA[
<p>Um in Grafana die verfügbaren Updates grafisch sichtbar zu machen, benötige ich unter Debian und CentOS ein entsprechendes Script welches mit die Anzahl der Updates ausgibt. Hier nun die beiden Varianten:</p>



<p>CentOS:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="shell" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="true" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">#!/bin/bash
VERSION="0.1"
SDATE=`date "+%Y-%m-%d %H:%M:%S"`
HNAME=`hostname -f`
DPATH=/root/grafana

function count-updates()
{
	anz=$( yum --security check-update 2>/dev/null|grep "package.*needed for security"|sed s/"No pack"/"0 pack"/g |awk -F" " '{ print $6 }')
	echo "$SDATE $anz"
}

count-updates > $DPATH/$HNAME-apt-updates.data

</pre>



<p>Debian:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="shell" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">#!/bin/bash
VERSION="0.1"
SDATE=`date "+%Y-%m-%d %H:%M:%S"`
HNAME=`hostname -f`
DPATH=/root/grafana

function count-updates()
{
	apt-get update  >/dev/null 2>&amp;1
	anz=$( apt-get --just-print upgrade |grep Inst |wc -l )
	echo "$SDATE $anz"
}

count-updates > $DPATH/$HNAME-apt-updates.data</pre>



<figure class="wp-block-image"><img decoding="async" width="994" height="598" src="https://www.systemtechnics.de/wp-content/uploads/Update-Check.png" alt="" class="wp-image-2696" srcset="https://www.systemtechnics.de/wp-content/uploads/Update-Check.png 994w, https://www.systemtechnics.de/wp-content/uploads/Update-Check-300x180.png 300w, https://www.systemtechnics.de/wp-content/uploads/Update-Check-768x462.png 768w" sizes="(max-width: 994px) 100vw, 994px" /></figure>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Debian Updates mittel Zabbix überwachen</title>
		<link>https://www.systemtechnics.de/debian-updates-mittel-zabbix-ueberwachen/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Wed, 01 Mar 2017 08:29:06 +0000</pubDate>
				<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[debian]]></category>
		<category><![CDATA[updates]]></category>
		<category><![CDATA[zabbix]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=2086</guid>

					<description><![CDATA[Mit ein paar wenigen Kniffs kann man eventuell vorhandene Debian Updates ermitteln und in Zabbix eine Warnung rausgeben lassen. Zuerst [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Mit ein paar wenigen Kniffs kann man eventuell vorhandene Debian Updates ermitteln und in Zabbix eine Warnung rausgeben lassen.</p>
<p><span id="more-2086"></span></p>
<p>Zuerst benötigen wir ein zusätzliches Debian-Paket:</p>
<pre><code>apt-get install apt-show-versions</code></pre>
<p>Anschießend müssen wir in der zabbix_agentd.conf die Variable EnableRemoteCommands anpassen und den zabbix-agent neu starten:</p>
<pre><code>pico /etc/zabbix/zabbix_agentd.conf</code></pre>
<pre><code>EnableRemoteCommands=1</code></pre>
<pre><code>service zabbix-agent restart</code></pre>
</p>
<p>Auf dem Zabbix Server benötigen wir ein neues &#8222;Item&#8220;. Wir klicken uns also durch &#8222;Configuration&#8220;->&#8220;Hosts&#8220;-> den entsprechenden Server->&#8220;Items&#8220;. Anschließend auf &#8222;Create Item&#8220; und füllen das Formular wir folgt aus:</p>
<p><img loading="lazy" decoding="async" src="/wp-content/uploads/debian.updates.zabbix.png" alt="" width="756" height="633" class="aligncenter" /></p>
<p>Nun erstellen wir einen passenden Trigger und füllen diesen wie folgt mit Leben:</p>
<p><img loading="lazy" decoding="async" src="/wp-content/uploads/debian.update.trigger.png" alt="" width="743" height="575" class="aligncenter" /></p>
<p>Nach speichern des Triggers sollten wir bei Updates in der Zabbix Übersicht eine Warnung ausgegeben bekommen.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Debian Jessi Update unter openVZ</title>
		<link>https://www.systemtechnics.de/debian-jessi-update-unter-openvz/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Sun, 23 Oct 2016 06:22:16 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[apt]]></category>
		<category><![CDATA[debian]]></category>
		<category><![CDATA[Jessi]]></category>
		<category><![CDATA[openvz]]></category>
		<category><![CDATA[Upgrade]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=1773</guid>

					<description><![CDATA[Unter einem openVZ System mit einem Kernel älter als 2.6.32-37-pve, kann ein &#8222;normales Update dazu führen, dass diese VM nicht [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Unter einem openVZ System mit einem Kernel älter als 2.6.32-37-pve, kann ein &#8222;normales Update dazu führen, dass diese VM nicht mehr korrekt startet. Mit folgender Befehlsfolge kann dies vermieden werden:</p>
<p><span id="more-1773"></span></p>
<p>System aktualisieren:</p>
<pre><code>apt-get update && apt-get upgrade -y
dpkg --audit</code></pre>
<p>Sourcen editieren:</p>
<pre><code>nano /etc/apt/sources.list</code></pre>
<pre><code>deb http://ftp.de.debian.org/debian/ jessie main contrib non-free
deb-src http://ftp.de.debian.org/debian/ jessie main contrib non-free

deb http://security.debian.org/ jessie/updates main contrib non-free
deb-src http://security.debian.org/ jessie/updates main contrib non-free

deb http://ftp.de.debian.org/debian/ jessie-updates main contrib non-free
deb-src http://ftp.de.debian.org/debian/ jessie-updates main contrib non-free</code></pre>
<p>Pakete aktualisieren</p>
<pre><code>apt-get update && apt-get upgrade -y
apt-get dist-upgrade</code></pre>
<p>sysvinit installieren</p>
<pre><code>apt-get install sysvinit-core
reboot</code></pre>
<p>systemd deinstallieren</p>
<pre><code>apt-get remove systemd libsystemd0
Enter: Yes, do as I say!
apt-get autoremove
reboot</code></pre>
<p>Nicht fertig konfigurierte Pakete konfigurieren</p>
<pre><code>dpkg --configure --pending</code></pre>
<p>Noch ein Check</p>
<pre><code>dpkg --audit
reboot</code></pre>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Debian Paketmanager nur über IP4 verwenden</title>
		<link>https://www.systemtechnics.de/debian-paketmanager-nur-ueber-ip4-verwenden/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Thu, 15 Sep 2016 08:04:24 +0000</pubDate>
				<category><![CDATA[Anleitungen]]></category>
		<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[apt]]></category>
		<category><![CDATA[aptitude]]></category>
		<category><![CDATA[debian]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=1723</guid>

					<description><![CDATA[Wer den apt Paketmanager nur über IPV4 verwenden möchte braucht nur folgenden Einzeiler verwenden: echo 'Acquire::ForceIPv4 "true";' &#124; tee /etc/apt/apt.conf.d/99force-ipv4]]></description>
										<content:encoded><![CDATA[<p>Wer den apt Paketmanager nur über IPV4 verwenden möchte braucht nur folgenden Einzeiler verwenden:</p>
<pre><code>echo 'Acquire::ForceIPv4 "true";' | tee /etc/apt/apt.conf.d/99force-ipv4</code></pre>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
