Read more about BoxBackup on boxbackup.org.
And the wiki.

Serverside Installation
for all these steps you need to be root, (sudo su).

apt-get install boxbackup-server
# it will look like its waiting for input, but its not just press Enter,
# and if it hangs press it again, until return to the console.

# configure backup directory.
#create a backup directory, if you want to use userland raid read this.
#you need to know the blocksize (4096) of the partition (/dev/sda1) where the backup is.
# dumpe2fs /dev/sda1 | grep -i ‘Block size’
mkdir /backup
chown -R bbstored:bbstored /backup
rm /etc/boxbackup/raidfile.conf
raidfile-config /etc/boxbackup 4096 /backup

# next is to configure the boxbackup server
# Be sure to replace “hostname” by the correct name.
rm /etc/boxbackup/bbstored.conf
bbstored-config /etc/boxbackup hostname bbstored

# last thing todo for the server is to create the certificates
# This will create a folder “ca”, which is very important, cause it is needed to create the client certificates.
# Also without certificates the backup can’t be used.

cd /root
bbstored-certs ca init
# Sign the certificates prepared by boxbackup.
bbstored-certs ca sign-server /etc/boxbackup/bbstored/boxbackup-server-cert-req.pem
# Copy (not move)
cp -a ca/servers/bserver.hjbaader.home-cert.pem /etc/boxbackup/bbstored/boxbackup-server-cert.pem
cp -a ca/roots/clientCA.pem /etc/boxbackup/bbstored/boxbackup-client-ca-cert.pem

# start the BoxBackup server
/etc/init.d/boxbackup-server start
# if there is no output at all, there is something very wrong..
# logoutput can be found in /log/syslog

Client Installation
for all these steps you need to be root, (sudo su).

Auch wer noch keine Linux-Erfahrung hat, kann sich schnell in die Linux-Shell einarbeiten. Hier gibts drei hilfreiche Links:

Windows-User arbeiten häufig Remote auf Linux-Server. Dazu gibts die SSH-Suite:

  • SSH Einführung von Ubuntu.
  • WinSCP: Ein SCP-Client, mit dem man Dateien ähnlich wie mit einem FTP-Client hochladen kann.
  • Putty: Eine SSH-Konsole für Windows.

Und zum Schluss noch etwas für Ubuntu-Admins:

  • Ein Ubuntu-Cheatsheet mit den wichtigsten Administrations-Befehlen wie apt-get, sudo und so weiter..

Damit auch ein Shell-Script über eine schöne Benutzeroberfläche verfügt, kann man dialog verwenden, um Benutzerinteraktionen darzustellen.

Hier gibts eine deutsche Einführung zu Dialog.

Weitere Doku befindet sich auf der Dialog-Homepage.

Mit xdialog sehen Shell-Scripte auch unter X11 schön aus.

Wenn dialog / xdialog über eine variable angesprochen werden, kann man die beiden Frontends austauschen, da sie Parameter-Kompatibel sind:
DIALOG=/usr/bin/dialog
$DIALOG --textfield

The reconstructor is a program to remaster ubuntu CD-Roms. It’s written in Python and supports (officially) all ubuntu’s up to 7.10. So if one want’s to remaster kubuntu hardy, there’re two issues:

  1. It’s kubuntu.
  2. It’s Hardy.

For issue 1) there are several threads in the reconstructor forum. Here the most important ones:

A lot of (KDE) applications can be configured through reconstructor (third party) modules.

For Issue 2) There’s a simple explanation: It works with hardy, as tested in this configuration:

  • Use a (k)ubuntu hardy Setup as host system to install the reconstructor on.
    • We’ve got the X86 Kubuntu 8.04 Hardy for this.
  • The usplash works, pcx unknown (Diego has to try out the newest ISO yet)
  • Apt has changed a lot: You can’t add to /etc/apt/sources.list with constructor.
    • Hardy has a /etc/apt/sources.list.d/ directory now, you can put multiple source files there.
  • We remastered kubuntu, so the GNOME customization wasn’t used.
  • The VMPlayer plugin doesn’t work since hardy uses a new kernel, thus manual install works.

A tip if the terminal doesn’t start up: Execute the command “xhost +” on a console of your box.

If you need more documentation: Reconstructor is pretty well documented.

Eine recht einfache Anleitung zur Installation von XDebug findet man ja schnell. Da jedoch php5-dev installiert werden muss, wirds wohl auch schon bald von der codeBase ein .deb geben. Wir wollen keine Development-Pakete auf unseren Servern, die enthalten Kompiler und machen das System deshalb unsicher.

Was der freie Debugger sonst noch so kann, finden Sie auf der XDebug-Homepage raus.

Auf Remote Debugging, und die Integration in Eclipse kommen wir noch zu sprechen… versprochen.

FTP ist unsicher. Nicht nur alle Daten, sondern auch alle Passwörter / Benutzernamen werden in Klartext übermittelt.

Mit SSL oder TLS verschlüsselt werden aber sowohl die Daten, als auch die Credentials verschlüsselt übermittelt. Wir verwenden den Proftpd. Eine gute Anleitung wie man diesen verschlüsselt findet sich hier: http://www.diegosblog.de/2007/05/13/proftpd-ftps/

Einige Ubuntuspezifische Änderungen brauchts aber trotzdem:

Schlüssel generieren

openssl req -new -x509 -days 365 -nodes -out /etc/ssl/certs/proftpd.cert.pem -keyout /etc/ssl/certs/proftpd.key.pem

Server Konfigurieren

TLSEngine on
TLSLog /var/log/proftpd-tls.log
TLSProtocol SSLv23
TLSOptions NoCertRequest
TLSRSACertificateFile /etc/ssl/certs/proftpd.cert.pem
TLSRSACertificateKeyFile /etc/ssl/certs/proftpd.key.pem
TLSVerifyClient off

Zertifikat erstellen folgt später.