apache2: could not bind to address [::]:443

Übernacht hatte sich der Webserver einfach so verabschiedet. Nach etwas Suchen fand ich die Fehlkonfiguration.
/etc/init.d/apache2 start
* Starting web server apache2
(98)Address already in use: make_sock: could not bind to address [::]:443

netstat -aptn | grep 443

mit folgenden grep fand ich heraus das Listen 443 sowol in der ports.conf als auch in einer vhost Konfiguration stand.
grep -r 443 /etc/apache2/

Nach auskommentieren von Listen 443 startet der Server wieder.

apache2: Invalid method in request \x16\x03\x01

Beim einrichten von SSL auf einem Apache bekommt man eine sehr aussagekräftige Fehlermeldung wen man die Passenden module nicht geladen hat.

[Tue Jun 25 10:50:00 2013] [notice] Apache/2.2.9 (Debian) configured -- resuming normal operations
[Tue Jun 25 10:50:39 2013] [error] [client 5.145.140.210] Invalid method in request \x16\x03\x01

server# a2enmod ssl
Enabling module ssl.
See /usr/share/doc/apache2.2-common/README.Debian.gz on how to configure SSL and create self-signed certificates.
Run '/etc/init.d/apache2 restart' to activate new configuration!

server# /etc/init.d/apache2 restart
Restarting web server: apache2 ... waiting .

[Tue Jun 25 11:03:49 2013] [notice] Apache/2.2.9 (Debian) mod_ssl/2.2.9 OpenSSL/0.9.8g configured -- resuming normal operations

Zudem Sollte man darf achten das die Port einstellungen in der /etc/apache/ports.conf auch in dem dafür entsprechenden if stehen.

# SSL name based virtual hosts are not yet supported, therefore no
# NameVirtualHost statement here
NameVirtualHost 192.168.0.1:443
Listen 192.168.0.1:443

Gleiches gilt auch für die VirtualHost Einträge.

ipv6 einstellen auf raspbery pi debian wheezy

Da die module für ipv6 schon mitgeliefert werden müssen sie nur noch eingebunden werden.

sudo modprobe ipv6

Um das ipv6 modul dann dauerhaft zu aktivieren muss es /etc/modules hinzugefügt werden.

echo "ipv6" | sudo tee -a /etc/modules

IPv6 probleme bei Hetzner

Nach der Neuinstallation konnte ich auf keine Updateserver zugreifen, da IPv6 nicht mehr funktionierte. So schreib ich folgende Nachricht an den Support:
Nach dem Neuaufsätzen des Servers ist mit den von Ihnen voreingestellten
Konfigurationen keine IPv6 Kommunikation möglich:
iface eth0 inet6 static
address 2a01:4f8:
...

Eine halbe Stunde später bekam ich die nachreicht das alles wieder funktioniert.
könnten Sie bitte prüfen, ob das Problem weiterhin besteht?

Keine 24 Stunden später funktionierte dann aber nichts mehr und mir wurde einfach das Netz gekappt und ein neues zugewiesen:
bei der IPv6 Überprüfung unseres Netzbereiches ist uns aufgefallen
das Sie ein falsches IPv6 Netz benutzen. Dieses ist nicht für den
aktuellen Standort Ihres Servers vorgesehen. Wir bitten Sie Ihre
Konfiguration anzupassen und das alte Subnetz von Ihrem Server zu entfernen.

Es handelt sich dabei um den Server EQ 4 - RZ 14 und
das nicht mehr gültige dem IPv6 Netz: 2a01:4f8

Mann kann es sich auch echt einfach machen. Da dies bei mir nun wieder zu Problemen führt Interessiert Hetzner gar nicht erst. Den jetzt muss ich wieder Firewalls und DNS anpassen, was recht ärgerlich ist da DNS Einträge bekanntlich bis zu 24 Stunden brauchen.

dhcp server im Netz

Es passiert immer wieder das irgendein Depp im Wohnheimnetz einen DHCP Server anschließt. Dies kann zur folge haben das Bewohner aufgrund einer falschen IP und default route kein Internet haben, im schlimmsten Fall kann man dadurch man in the middle attacken fahren.

Mittels dhcping bekommt man heraus welche DHCP Server im Netz antworten verteilen. So ist schnell ein Übeltäter lokalisiert.
dhcping -s 255.255.255.255 -r -v

Um dieses Problem aber generell in den Griff zu bekommen haben ich auf dem Cisco Switch DHCP snooping eingerichtet. Dafür habe ich erst alle möglichen Server Ports freigeschaltet. So kann es nicht Passieren das bei Umbauarbeiten am Netzwerk keiner mehr eine DHCP Adresse bekommt. Anschließend habe ich für das gesamte 240 VLAN das dhcp snooping aktiviert.

switch(config)#interface range GigabitEthernet 2/1-48
switch(config-if-range)#ip dhcp snooping trust
switch(config-if-range)#exit
switch(config)#ip dhcp snooping vlan 240
switch(config)#do show ip dhcp snooping

Switch DHCP snooping is disabled
DHCP snooping is configured on following VLANs:
none
Insertion of option 82 is enabled
Option 82 on untrusted port is not allowed
Verification of hwaddr field is enabled
Interface Trusted Rate limit (pps)
------------------------ ------- ----------------
GigabitEthernet2/1 yes unlimited