IIS 8.5 – PHP Manager Downloaded file failed signature verification with

Per installare è utilizzare PHP con il web server di Microsoft Internet Information Service in genere si fa ricorso al Web Platform Installer (WPI) attualmente alla versione 5.0:

Oltre a PHP, in WPI sono disponibili diverse versioni, è necessario installare anche il PHP Manager

Purtroppo attualmente l’installazione di PHP Manager continua dare errore.

This product did not install successfully: Downloaded file failed signature verification and may have been tampered with... 

L’errore ben documentato in rete può essere risolto utlizzando la versione 1.5.0 di PHP Manager disponibile come Community Cotributed Download

https://www.iis.net/downloads/community/2018/05/php-manager-150-for-iis-10

Altro

Risorse:

Annunci

Ftp server installare e configurare svftpd in Debian stretch 9.xx

Un server ftp efficace e veloce con poche richieste in termini di risorse e sufficentemente sicuro e vsftpd ( Very Secure FTP ). L’installazione  e la configurazione del server ftp da terminale è in genere agevole. Di seguito i comandi di base per installare e configurare vsftpd in Debian Stretch 8.xx .

Installare vsftpd con

su
apt-get install vsftpd

Come conseguenza il server ftp viene avviato automaticamente. E’ possibile controllare che è avviato e in ascolto sulla classica porta 21 con:

netstat -npl | grep ":21"
tcp6      0    0 :::21         :::*         LISTEN           14541/vsftpd 

Viene creato un nuovo user ftp e il gruppo ftp.

Il file di configurazione è

/etc/vsftpd.conf

Accesso anonimo

L’accesso anomino al server ftp in Debian 9.xx è disabilitato (in altre versioni è consentito di default). Per consentire l’accesso anonimo editare vsftpd.conf

vi /etc/vsftpd.conf

e cambiare anonymus_enabled=NO in  :

anonymous_enabled=YES

La directory di default è:

/svr/ftp

L’upload da parte dello user anonimo non è consentito. Per abilitare la scrittura sul server  togliere il commento a

write_enables=YES

e

anon_upload_enable=YES

per creare directories

anon_mkdir_write_enable=YES

Quindi riavviare il servizio vsftpd.

Debian 9.xx usa systemd come controllore dei sistemi e dei servizi.
Il comando per il riavvio si vsftpd sarà pertanto:

service restart vsftpd
systemctl status vsftpd
● vsftpd.service - vsftpd FTP server
   Loaded: loaded (/lib/systemd/system/vsftpd.service; enabled; vendor preset: enabled)
   Active: active (running) since Fri 2019-08-09 13:12:51 CEST; 23s ago
  Process: 774 ExecStartPre=/bin/mkdir -p /var/run/vsftpd/empty (code=exited, status=0/SUCCESS)
 Main PID: 777 (vsftpd)
    Tasks: 1 (limit: 4915)
   CGroup: /system.slice/vsftpd.service
           └─777 /usr/sbin/vsftpd /etc/vsftpd.conf

Nella directory /svr/ftp non è consigliato e non è consentito l’upload.
Normalmente l’utente owner della cartella /svr/ftp è root group ftp i permessi sono

 wrx w-x w-x

Quindi per consentire l’upload anonymous si può creare un directory ad esempio e il proprietario come ftp:ftp.

mkdir /srv/ftp/pubblic
chown -R ftp:ftp /srv/ftp/pubblic

ovviamente è possibile creare altre dir a piacere

Quando viene caricato un file di norma i permessi sono

-rw------

Per cambiare i permessi dei file caricari dallo user anonymous in

-rw-r--r--

Aggiungere nel file di configurazione /etc/vsftp.conf la riga

anon_umask=022

per i file caricati da un local user utilizzare

local_umask=022

Accesso autenticato

Per consentire l’accesso agli utenti del server con user e password è necessario abiltare, elimindo il commento

local_enable=YES

Per consentire che i permessi in caso di upload e creazione directories siano opportunamente assegnati come già evidenziato togliere il commento

local_umask=022

Per limitare l’accesso di ciascun user alla propria directory  togliere il commento a

chroot_local_user=YES

A questo punto la configurazione di base può dirsi completata riavviare il servizio con

systemctl restart vsftpd

Configurazione brothers MFC-J6520DW per invio scansioni su server FTP ( installare la stampante multifunzione Brother MFC-J6520DW in Debian 9.x Stretch installer tools )

MFC-J6520DW – scansione
MFC-J6520DW – Scansione su FTP – esempio profilo 1

in questo caso la directory di meorizzazione è /scan pertanto in /srv/ftp va creata la dir apposita come visto in precedenza per la dir public

mkdir /srv/ftp/scan
chown -R ftp:ftp /srv/ftp/scan

il proprietario dei file caricati dalla stampante sarà ftp:ftp e i files a seguito con l’aggiunta della riga anon_umask=022 avranno permessi.

-rw-r--r--

Risorse:

Installare manualmente WordPress 4.6.9 in debian 9.xx da zero – una o più installazioni

wordpress-logo-s

Di seguito la procedura per installare velocemente WordPress 4.6.9 in Debian 9.xx. Viene presa in considerazione una installazione da zero che contempla pertanto  anche l’installazione del webserver Apache di  php e del database MariaDB un fork di mysql. Così da avere a disposizione un classico ambiente LAMP. L’installazione può essere applicata anche in Ubuntu

La procedura può essere utilizzata per effettuare in successione più installazioni di wordpress.

Installare dapprima  il server database MariaDB  e il web server Apache2.

sudo apt install apache2 mariadb-server

per procedere più velocemente al momento non si imposta la password per il mysql-server.
Alla richiesta si lascia in bianco: enter su OK.

Abilitare il riavvio automatico dei servizi apache e mysql:

systemctl start apache2 
systemctl enable apache2 
systemctl start mysql
systemctl enable mysql

Installare PHP 

per installare php installare il modulo

apt install libapache2-mod-php

verranno installati anche i seguenti pacchetti :

libapache2-mod-php7.0 php-common php7.0-cli php7.0-common php7.0-json
php7.0-opcache php7.0-readline

Quindi installare

apt install php-cgi php-gd php-json php-mysql php-curl php-intl
apt install php-zip php-mbstring php-mcrypt php-imagick

riavviare apache2

sudo service apache2 status
sudo service apache2 restart

Configurare MariaDB

Creare il database mysql per wordpress

# sudo su - 

# echo 'CREATE DATABASE wordpress;' | mysql

impostare lo user per il database wordpress  usando il  comando: echo “GRANT ALL PRIVILEGES ON wordpress.* TO ‘user’@’localhost’ IDENTIFIED BY ‘password’;” | mysql

Nell’esempio viene utilizzato   “wordpress” come nome user e “wordpress” come password

echo "GRANT ALL PRIVILEGES ON wordpress.* TO wordpress'@'localhost' IDENTIFIED BY  'wordpress';"|mysql 

echo "FLUSH PRIVILEGES;" | mysql

Scaricare l’ultima versione di wordpress disponibile al momento la 4.6.9

#  cd /var/www/html
#  wget http://wordpress.org/latest.tar.gz 
tar -zxvf latest.tar.gz

Impostare  le directory necessarie per wordpress e assegnare  il permesso di scrittura da parte del webserver ( user:group -> www-data:www-data)

# cd wordpress
# mkdir wp-content/uploads wp-content/cache 
# chown www-data:www-data wp-content/uploads wp-content/cache

copiare la configurazione di default

# cp wp-config-sample.php wp-config.php

Se abbiamo usato:
nome database -> “wordpress”
user ->  “wordpress”
password -> “wordpress”

possiamo modificare direttametne da terminale il file di configiurazione usando i comandi seguenti

# sed -i -e 's@database_name_here@wordpress@' wp-config.php 
# sed -i -e 's@username_here@wordpress@' wp-config.php 
# sed -i -e 's@password_here@wordpress@' wp-config.php

uscire da root

exit
cd ~

adesso avviare la pagina di installazione wordpress dove si dovranno indicare il nome del blog, lo username e la password che userà l’amminstratore del blog

http://localhost/wordpress/wp-admin/install.php

http://localhost/wordpress/

Wordpress configurazione iniziale

 

wordpress configurazione iniziale success

per il login

http://localhost/wordpress/wp-admin/

L’interfaccia di amminsitrazione di wordpress 4.6.9

wordpress interfaccia di amministrazione

Utilizzare URL in formato amichevole

 

https://codex.wordpress.org/Using_Permalinks

WordPress consente l’utilizzo di URL in formato “amichevole” ( Human Readable Urls)  più gradite ai motori e più facili da ricordare del tipo

https://mauriziosiagri.wordpress.com/postgresql-comandi-utili/

piuttosto che il formato di default

https://mauriziosiagri.wordpress.com/?p=123

Questa modalità necessità di alcune ulteriori modifiche nella directory di wordpress e  a livello di server apache.

Per utilizzare  necessario utilizzare la pagina Permalinks in Setting

Permalink Setting

In basso nella pagina permalink vengono evidenziate le regole (rules) per il modulo di rewrite del webserver e che devono essere presenti nel file .htaccess.

wordpress permalink rules

<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /wordpress/
RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /wordpress/index.php [L]
</IfModule>

Perchè le impostazioni siano operative è tuttavia necessario apportare alcune modifiche al web server Apache.

Consentire il rewrite delle url abilitando il modulo a2enmod

sudo a2enmod rewrite

Quindi è necessario attivare il rewrite via .htaccess files. Agire sul file 000-default.conf di configurazione di Apache.
Utilizzando l’editor nano

sudo nano /etc/apache2/sites-available/000-default.conf

modificare il file consentendo .htaccess  ovverrides.

<VirtualHost *:80>
    ServerAdmin webmaster@localhost
    DocumentRoot /var/www/html
    <Directory /var/www/html/>
        AllowOverride All
    </Directory>
    . . .

Riavviare apache2

sudo service apache2 restart

creare il file .htaccess che verrà posizionato nella directory root di wordpress .

touch /var/www/html/.htaccess
sudo chown :www-data /var/www/html/wordpress/.htaccess

quindi copiare in .htaccess le rules che wordpress ha evidenziato in permalinks

<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /html/wp_422/
RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /html/wordpress/index.php [L]
</IfModule>

Volendo è possibile che wordpress scriva direttamente le rules in .htaccess. Per consentire a WordPress di modificare e upgradare automaticamente il file adeguare i permessi

chmod 664 /var/www/html/wordpress/.htaccess

Ritengo che sia preferibile la modfica manuale. In questo caso i permessi di .htaccess devono essere impostati con

chmod 644 /var/www/html/wordpress/.htaccess

 

WordPress seconda e successive installazioni

Scegliamo la nuova directory, di conseguenza il nuovo database e il suo user principale con password. Ad esempio: possiamo usare una nuova dir

– wp_496

quindi il database potrebbe essere

wp_496

il suo user principale

wp_496 con password

%8Wp_496

Installare eseguendo in sequenza

sudo su -

echo 'CREATE DATABASE wp_496;' | mysql

echo "GRANT ALL PRIVILEGES ON wp_96.* TO 'wp_496'@'localhost' IDENTIFIED BY '%8Wp_496';"|mysql
echo "FLUSH PRIVILEGES;" | mysql

cd /var/www/html/
mkdir tmp  
wget http://wordpress.org/latest.tar.gz
tar -zxvf latest.tar.gz -C tmp
mv tmp/wordpress/* wp_496

cd wp_496
mkdir wp-content/uploads wp-content/cache
chown www-data:www-data wp-content/uploads wp-content/cache
cp wp-config-sample.php wp-config.php
sed -i -e 's@database_name_here@wp_496@' wp-config.php 
sed -i -e 's@username_here@wp_496@' wp-config.php 
sed -i -e 's@password_here@%8Wp_496@' wp-config.php

completiamo l’installare via web con

http://numero-ip/wp_496/

per il login

http://numero-ip/wp_496/wp-admin/

Completata l’installazione è opportuno impostare la password di root di mysql.

Valutare anche l’installazione di phpmyadmin.

 

Risorse nel blog

Installare nextcloud: installazione completa in debian 9.xx – versione 13.xx

Di seguito i passi per l’installazione completa di NextCloud su macchina Virtuale debian 9.xx.

Trattandosi di installazione da zero dopo il passaggio a superuser è  opportuno aggiornare il sistema

su
apt update && apt upgrade

Next cloud necessita di un server di tipo  LAMP cioè con installati  Apache – MySQL o MariaDB) e PHP.

prima, per semplificarci le operazioni, installiamo: sudo,  unzip, wget ed un editor vim, mcedit, nano o altro

installiamo sudo e per comodità aggiungiamo il nostro user al gruppo sudoers, che sarà disponibile al prossimo login

apt install sudo  

adduser tuo-user sudo
apt install wget unzip vim -y

Installare i componenti per il server LAMP 

apt install apache2 mariadb-server -y

Installare PHP 

apt install libapache2-mod-php

verranno installati anche i seguenti pacchetti :

libapache2-mod-php7.0 php-common php7.0-cli php7.0-common php7.0-json
php7.0-opcache php7.0-readline

Quindi installare

apt install php-cgi php-gd php-json php-mysql php-curl php-intl
apt install php-zip php-mbstring php-mcrypt php-imagick
apt install php-xmlwriter php-xmlreader php-xml php-simplexml

Configurare MariaDB

Configurare mysql per l’avvio al boot debian 9 usa systemd come init quindi

systemctl start mysql
systemctl enable mysql

Di default MariaDB il fork opensource di mysql non è sicuro per passare all’installazione sicura avviare:

mysql_secure_installation
mysql_secure_installation

NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MariaDB
      SERVERS IN PRODUCTION USE!  PLEASE READ EACH STEP CAREFULLY!

In order to log into MariaDB to secure it, we'll need the current
password for the root user.  If you've just installed MariaDB, and
you haven't set the root password yet, the password will be blank,
so you should just press enter here.

Enter current password for root (enter for none): 
OK, successfully used password, moving on...

Setting the root password ensures that nobody can log into the MariaDB
root user without the proper authorisation.

You already have a root password set, so you can safely answer 'n'.

Change the root password? [Y/n] n
 ... skipping.

By default, a MariaDB installation has an anonymous user, allowing anyone
to log into MariaDB without having to have a user account created for
them.  This is intended only for testing, and to make the installation
go a bit smoother.  You should remove them before moving into a
production environment.

Remove anonymous users? [Y/n] Y
 ... Success!

Normally, root should only be allowed to connect from 'localhost'.  This
ensures that someone cannot guess at the root password from the network.

Disallow root login remotely? [Y/n] Y
 ... Success!

By default, MariaDB comes with a database named 'test' that anyone can
access.  This is also intended only for testing, and should be removed
before moving into a production environment.

Remove test database and access to it? [Y/n] Y
 - Dropping test database...
 ... Success!
 - Removing privileges on test database...
 ... Success!

Reloading the privilege tables will ensure that all changes made so far
will take effect immediately.

Reload privilege tables now? [Y/n] Y
 ... Success!

Cleaning up...

All done!  If you've completed all of the above steps, your MariaDB
installation should now be secure.

Thanks for using MariaDB!

Creare il database per nextcloud  (scegliamo: nextclouddb)  e lo specifico user in MariaDB (mysql ):

entrare  in  myslq

mysql -u root -p
MariaDB [(none)]> CREATE DATABASE nextclouddb;

Creare utente e password per NextCloud

MariaDB [(none)]> CREATE user 'nextcloud'@'localhost' IDENTIFIED BY 'nextcloud-DBpassword';

Garantire allo user nexcloud i privilegi al database creato nextclouddb

MariaDB [(none)]> GRANT ALL PRIVILEGES ON nextclouddb.* TO 'nextcloud'@'localhost';

Per attivare i permessi con

MariaDB [(none)]> FLUSH PRIVILEGES;

uscire da mysql con

MariaDB [(none)]>  \q

Configurare apache

Configurare apache per l’avvio al boot debian 9 usa systemd come init quindi

systemctl start apache2
systemctl enable apache2

Abilitare i moduli aggiuntivi

a2enmod rewrite 
a2enmod headers 
a2enmod env 
a2enmod dir 
a2enmod mime

Riavviare apache con

systemctl restart apache2

Installare nextcloud da terminale

Configurata la basedati  installare l’ultima versione dell’applicativo nextcloud. La versione corrente è nextcloud ver. 13.0.2. rilasciata a fine aprile.

wget https://download.nextcloud.com/server/releases/latest.zip
unzip latest.zip
mv nextcloud/ /var/www

Per procedere  all’installazione usano il terminale spostarsi nella cartella di nextcloud  ( installing from command line

cd /var/www/nextcloud/

impostare i permessi della cartella con.

chown www-data:www-data . -R

installare con

sudo -u www-data php occ maintenance:install –database “mysql” –database-name “nextclouddb” –database-user “nextcloud” –database-pass “nextcloud-DBpassword” –admin-user “ncadmin” –admin-pass “ncadmin-password”

 
# sudo -u www-data php occ maintenance:install --database "mysql" 
--database-name "nextclouddb" --database-user "nextcloud" 
--database-pass "xxxxxx" --admin-user "ncadmin"  
--admin-pass "xxxxx"

Nextcloud is not installed - only a limited number of commands are available

Nextcloud was successfully installed

E’ necessario ora aggiungere l’indirizzo ip e/o il nome di dominio (fwdn)  tra i domini sicuri nella sezione ‘trusted domain’ nel file di configurazione:

/var/www/nextcloud/config/config.php

Editare il file di configurazione ad esempio con vi o nano è possibile aggiungere più domini che dovranno essere preceduti da un numero progressivo.

vi /var/www/nextcloud/config/config.php
...
'trusted_domains' => 
 array (
0 => 'localhost',
1 => '192.168.1.189',
2 => 'cloud.example.com', 
3 => 'cloud.internal',
 ),
...

Firewall ufw

Installazione e configurazione del firewall ufw

E’ sufficiente rendere disponibile la porta 80 di seguito le istruzioni per rendere disponibili anche la porta 443 per il protocollo https e la porta 22 per il protocollo ssh.

apt install ufw   # installazione firewall 
ufw allow http    # apertura porta 80 
ufw allow https   # apertura porta 443 
ufw allow ssh     # opzionale apertura porta 22 

ufw enable        # abilitazione firewall ufw

Avviare Next Cloud

Per poter avviare Nextcloud è necessario ora  definire  un virtual host file per apache.
In questa fase abilitiamo all’utilizzo del solo protocollo http: .
In un secondo momento verrà configurato apache affinche risponda alla porta https:

creare il file nextcloud.conf

vi  /etc/apache2/sites-available/nextcloud.conf

del tipo

<VirtualHost *:80>
   ServerAdmin admin@example.com
   DocumentRoot "/var/www/nextcloud"
   ServerName 192.168.1.189
   <Directory "/var/www/nextcloud/">
     Options MultiViews FollowSymlinks
     AllowOverride All
     Order allow,deny
     Allow from all
   </Directory>
   TransferLog /var/log/apache2/nextcloud_access.log
   ErrorLog /var/log/apache2/nextcloud_error.log
</VirtualHost>

quindi disabilitare il virtual host file di default che reindirizza alla classica pagina Apache2 Debian Default Page 

a2dissite 000-default

e abilitare il virtual host file che farà puntare apache a Nextcloud

a2ensite nextcloud

E riavviare apache

systemctl restart apache2

Rendere sicuro l’accesso a Nextcloud con SSL

Oramai gli standard di accesso alle applicazioni web prevedono l’utilizzo del protocollo https. Quindi risulta necessario creare i certificati SSL per il server apache.
Se non si dispone di un certificato rilasciato da un authority a seconda delle esigenze si può procedere con la creazione di un certificato auto-firmato. Oppure si può utilizzare il servizio online gratuito let’s encrypt per la generazioni di un certificato associato ad un proprio dominio.

Generazione di certificato auto firmato per apache

mkdir /etc/apache2/ssl
cd /etc/apache2/ssl

generare le chiavi SSL

openssl req -new -x509 -days 365 -nodes -out /etc/apache2/ssl/apache.pem -keyout /etc/apache2/ssl/apache.key

abilitare il modulo ssl di apache e la configurazione di default per il protocollo https

a2enmod ssl  
a2ensite default-ssl

creare il file nextcloud-s.conf per configurare l’accesso https

vi  /etc/apache2/sites-available/nextcloud.conf

del tipo

<IfModule mod_ssl.c>
<VirtualHost *:80>
#   ServerName cloud.example.com
#   Redirect permanent / https://cloud.example.com/
</VirtualHost>
   
 <VirtualHost *:443>
   DocumentRoot "/var/www/nextcloud"
   
   # ServerName cloud.example.com  
   ErrorLog ${APACHE_LOG_DIR}/error.log
   CustomLog ${APACHE_LOG_DIR}/access.log combined

   <Directory /var/www/nextcloud/>
     Options +FollowSymlinks
     AllowOverride All

     SetEnv HOME /var/www/nextcloud
     SetEnv HTTP_HOME /var/www/nextcloud
     Satisfy Any
   </Directory>
   SSLEngine on
   SSLCertificateFile /etc/apache2/ssl/apache.pem
   SSLCertificateKeyFile /etc/apache2/ssl/apache.key

   <IfModule mod_headers.c>
     Header always set Strict-Transport-Security "max-age=15768000; includeSubDomains; preload"
   </IfModule>
 </VirtualHost>
</IfModule>

abilitare il virtual host https  nextcloud-s con

a2ensite nextcloud-s

E riavviare apache

systemctl restart apache2

In questo momento nexcloud risponde sia sulla porta 80 che sulla porta 443 dell’indirizzo locale 192.168.1.189.
Per questioni di sicurezza nexcloud invita ad utilizzare il protocollo https

  • You are accessing this site via HTTP. We strongly suggest you configure your server to require using HTTPS instead as described in our security tips.

pertanto la porta 80 andrebbe reindirizzata verso la porta 443 modificando il file di configurazione nexcloud.conf  e aggiungendo la riga in verde con il Redirect permanent /  verso https

<VirtualHost *:80>
    ServerAdmin admin@example.com
    Redirect permanent / https://192.168.1.189/
    
    ...

Let’s Encrypt Certificato SSL/TLS gratuito

Il certificato utilizzato essendo auto firmato  farà si che i browser qualifichino la connessione come non sicura per evitare il warning si può generare il certificato facendo ricorso a Let’s Encrypt .  Let’s Encrypt consente di generare certificati per domini  pubblico gratuitamente. Per utilizzare questo serivizio online in Debian  installare letsencrypt

apt install letsencrypt

ed   apt install python-certbot-apache

generare il certificato con

certbot

perchè letsencrypt possa generare il certificato il dominio indicato dovrà essere esposto sulla rete internet. Per completare il rilascio letsencrypt chiederà infatti di pubblicare in una cartella specifica del dominio un piccolo file con inserita una stringa che verrà verificata dal servizio stesso.

Generato il certificato i file di configurazione di apache andranno modificati sostituendo l’indirizzo ip presente nel parametro ServerName  con il nome del dominio utilizzato per generare il certificato

 

Schermata di login di Nextcloud 13.0.2

Rendere sicura e personalizzare installazione di nextcloud

Prima di procedere alla personalizzazione dell’installazione si può generare una  copia di backup di nextcloud. Così da poter ripristinare l’installazione da questo punto in caso di errori. Si può generare il backup con tar procedere ad una semplice copia

tar zcvf  nextcloudxx.tar.gz /var/www/nexcloud/

oppure

cp -a /var/www/nextcloud   /var/www/nexcloud01

Spostare la cartella data di nextcloud

Per Nextcloud può essere opportuno utilizzare una data directory  diversa da quella default, localizzata nello spazio web.

/var/www/nextcloud/data

ad esempio i dati potrebbero essere spostati  /var/nc-data (  o /opt/nc-data )

/var/nc-data

Muovere la cartella data con

 mv /var/www/nextcloud/data /var/nc-data

ora è necessario precisare il nuovo percorso nel file di configurazione

modificare il file di configurazione con

 vi /var/www/nextcloud/config/config.php

cambiare il valore di datadirectory

'datadirectory' => '/var/www/nextcloud/data',

in

'datadirectory' => '/var/nc-data',

Rendere sicura l’installazione di Nextcloud

Per rendere sicura l’installazione di nextcloud può essere conveniente utilizzare lo script proposto da SyS0p3r  in https://help.nextcloud.com/t/complete-nc-installation-on-debian-9-stretch-and-manual-update/21881

salvare lo script di seguito riportato in /var/www/nc_perm.sh  facendo attenzione che le variabili evidenziate siano correttamente impostate

vi  /var/www/nc_perm.sh
#!/bin/bash
ncpath='/var/www/nextcloud'
ncdata='/var/nc-data'
htuser='www-data'
htgroup='www-data'
rootuser='root'

printf "Creating possible missing Directories\n"
mkdir -p $ncpath/data
mkdir -p $ncpath/updater

printf "chmod Files and Directories\n"
find ${ncpath} -type f -print0 | xargs -0 chmod 0640
find ${ncpath} -type d -print0 | xargs -0 chmod 0750
find ${ncdata} -type f -print0 | xargs -0 chmod 0640
find ${ncdata} -type d -print0 | xargs -0 chmod 0750

printf "chown Directories\n"
chown -R ${rootuser}:${htgroup} ${ncpath}
chown -R ${htuser}:${htgroup} ${ncpath}/apps/
chown -R ${htuser}:${htgroup} ${ncpath}/config/
chown -R ${htuser}:${htgroup} ${ncdata}/
chown -R ${htuser}:${htgroup} ${ncpath}/themes/
chown -R ${htuser}:${htgroup} ${ncpath}/updater/

chmod +x ${ncpath}/occ

printf "chmod/chown .htaccess\n"
if [ -f ${ncpath}/.htaccess ]
then
        chmod 0644 ${ncpath}/.htaccess
        chown ${rootuser}:${htgroup} ${ncpath}/.htaccess
fi
if [ -f ${ncdata}/.htaccess ]
then
        chmod 0644 ${ncdata}/.htaccess
        chown ${rootuser}:${htgroup} ${ncdata}/.htaccess
fi
## END SCRIPT

Cambiare i permessi del file script con

chmod 750 /var/www/nc_perm.sh

eseguire con

./nc_perm.sh

Primo accesso in Nextcloud 13

Nextcloud 13 dashboard

Configurare PHP OPcache

Al primo avvio Nexcloud nella sezione basic setting  evidenzia che PHPOcache non è configurato in modo appropriato.

* The PHP OPcache is not properly configured. For better performance it is recommended to use the following settings in the php.ini:
opcache.enable=1
opcache.enable_cli=1
opcache.interned_strings_buffer=8
opcache.max_accelerated_files=10000
opcache.memory_consumption=128
opcache.save_comments=1
opcache.revalidate_freq=1

Aprire il file di configurazione php.ini per apache modificare le voci specifiche della sezione opcache oppure incollare il blocco di voci al termine della sezione stessa.

opcache.enable=1
opcache.enable_cli=1
opcache.interned_strings_buffer=8
opcache.max_accelerated_files=10000
opcache.memory_consumption=128
opcache.save_comments=1
opcache.revalidate_freq=1

riavviare apache2

systemctl restart apache2

In setting si evidenzia che le performance migliorano con la configurazione di una cache come memcache.

Nextcloud è un’ applicazione  matura con molte funzionalità, Molte le apps/plugin disponibili.

Alcune apps della sezione multimedia

User Manual disponibile nella sezione help

 

Risorse:

 

 

Certificato Wildcard gratuito con Let’s Encrypt e installazione in cPanel – provider Arvixe – linux

Let’s encrypt è un autorità di certificazione che, con l’obiettivo di riuscire a cifrare tutte le comunicazioni sul web, offre gratuitamente certificati per il protocollo SSL/TLS. Il protocollo https è un esempio di applicazione del protocollo crittografico TLS/SSL. ACME ( Automated Certificate Management Environment ) è il protocollo utilizzato da Let’s Encript per l’autenticazione e il rilascio dei certificati.

In un precedente post si è descritto come generare certificati Let’s Encrypt e installarli via cPanel: Certificato SSL/TLS gratuito con Let’s Encrypt e installazione in cpanel – provider Arvixe – linux

Da marzo 2018 Let’s Encrypt offre gratuitamente anche i certificati Wildcard. Il certificato Wildcard che vale per domini del tipo *.dominio.it prende il nome proprio dal carattere jolly * in inglese Wildcard. Il certicato Wildcard è di grande comodità con un solo certificato di tipo *.dominio.it è possibile infatti certificare tutti i sottodomini del tipo xxxx.dominio.it.

La procedura per installare certificati wildcard letsencrypt si differenzia da quella descritta in Certificato SSL/TLS gratuito con Let’s Encrypt e installazione in cpanel – provider Arvixe – linux. Nel caso del certificato Wildcard invece di utilizzare un file per autenticare la proprietà del dominio è necessario aggiungere un record DNS TXT con nome e valore fornito da let’s encrypt.

In debian sono disponibili diversi applicativi per la gestione dei certificati ACME in questo caso verrà utilizzato certbot (python) che è quello consigliato, al momento, da Let’s Encrypt.

Certbot

L’installazione di certbot da terminale è di tipo tradizionale

su 
apt install certbot

Oltre a certbot verranno installati anche una serie di pacchetti python. Il linguaggio in cui certbot è sviluppato.

Per la generazione del certificati utilizzare il comando per la generazione manuale degli stessi con alcuni parametri aggiuntivi

 # sudo certbot certonly --manual --preferred-challenges=dns --server https://acme-v02.api.letsencrypt.org/directory  
 
# certbot certonly --manual 
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Enter email address (used for urgent renewal and security notices) (Enter 'c' to
cancel):xxxxx@xxxxx.xx
-------------------------------------------------------------------------------
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must agree in order to register with the ACME server at https://acme-v01.api.letsencrypt.org/directory 
 -------------------------------------------------------------------------------
 (A)gree/(C)ancel: A
Please enter in your domain name(s) (comma and/or space separated)  (Enter 'c'
 to cancel):siagri.net, *.siagri.net
 Obtaining a new certificate
 Performing the following challenges:
 http-01 challenge for siagri.net
 http-01 challenge for www.siagri.net 
 -------------------------------------------------------------------------------
 NOTE: The IP of this machine will be publicly logged as having requested this certificate. If you're running certbot in manual mode on a machine that is notyour server, please ensure you're okay with that. 
 Are you OK with your IP being logged?
 -------------------------------------------------------------------------------
 (Y)es/(N)o: Y 

la verifica della disponibilità diretta (proprietà) del dominio avviene con l’aggiunta di un record TXT alle impostazioni DNS. In questo caso trattandosi di 2 domini due saranno i record da aggiungere del tipo:
Name= _acme-challenge.nome-dominio.xxx
Type = TXT
Record = XXXXXXXXXXXXXXXXXXXXXXXXXX

a terminale avremo:

 Please deploy a DNS TXT record under the name
 _acme-challenge.siagri.net with the following value:
 cTN5jWrb5h4usxn9B8gTO1Gavvs2ZUdHQmNU_MIrQWQ
 Before continuing, verify the record is deployed.
 (This must be set up in addition to the previous challenges; do not remove,
 replace, or undo the previous challenge tasks yet. Note that you might be
 asked to create multiple distinct TXT records with the same name. This is
 permitted by DNS standards.)

Utilizzando cPanel è possibile aggiungere il record TXT alle impostazioni DNS

prima di premere [Enter] e avviare la verifica conviene accertarsi che i record TXT siano effettivamente disponibili. In questo caso anche una decina di minuti. Il tempo dipende dall’impostazione TTL.

E’ possibile verificare la disponibilità dei record TXT con il comando host:

# host -a _acme-challenge.siagri.net
 Trying "_acme-challenge.siagri.net"
 ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 12061
 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0
 ;; QUESTION SECTION:
 ;_acme-challenge.siagri.net.    IN  ANY
 ;; ANSWER SECTION:
 _acme-challenge.siagri.net. 21531 IN    TXT "cTN5jWrb5h4usxn9B8gTO1Gavvs2ZUdHQmNU_MIrQWQ"
 _acme-challenge.siagri.net. 21531 IN    TXT "iBOBItw3dpNWHGynOSeCgWzdZKl5_0Na4cpn0yJB-T0"
 Received 156 bytes from 8.8.8.8#53 in 72 ms

Al termine la cartella /etc/letsencrypt si popolerà con il certificato e la full chain come indicato nel messaggio che appare a video.

 
 IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at:
   /etc/letsencrypt/live/siagri.net/fullchain.pem
   Your key file has been saved at:
   /etc/letsencrypt/live/siagri.net/privkey.pem
   Your cert will expire on 2019-10-11. To obtain a new or tweaked
   version of this certificate in the future, simply run certbot
   again. To non-interactively renew *all* of your certificates, run
   "certbot renew"
 - If you like Certbot, please consider supporting our work by:

   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
   Donating to EFF:                    https://eff.org/donate-le

Installazione certificato SSL/TLS Let’S Encrypt con cPanel

Adesso che si dispone dei certificati SSL/TLS gli stessi vanno installati utilizzano Manage SSL Sites in cPanel con la stessa procedura evidenziata nel post Certificato SSL/TLS gratuito con Let’s Encrypt e installazione in cpanel – provider Arvixe – linux.

cPanel – Security – SSL/TLS
cPanel – SSL/TLS: Manage SSL sites

Con un taglia incolla andranno caricati il certificato ( file cert.pem ) e la Private Key ( file privkey.pem ). Opzionale chain.pem in Certificate: Authority

SSL-TLS certificate copy

Se tutto va correttamente avremo il messaggio SSL Certificate Successfully …

Qualora di aggiungano nuovi sottodomini sarà sufficiente richiamare il certificato già installato per poter abilitare il protocollo https:

L’unica nota non positiva dei certificati Let’s Encrypt è che gli stessi non hanno durata annuale ma di soli 90 giorni con i wildcard è ampiamente compensata.

Risorse:

Certificato SSL/TLS gratuito con Let’s Encrypt e installazione in cpanel – provider Arvixe – linux

Let’s encrypt è un autorità di certificazione che, con l’obiettivo di riuscire a cifrare tutte le comunicazioni sul web, offre gratuitamente certificati per il protocollo TLS. Il Trasport Layer Security(TLS) e il precursore SSL ( Secure Sockets Layer ) consentono comunicazioni sicure su reti TCP/IP come internet. Il protocollo https è un esempio di applicazione del protocollo crittografico TLS/SSL. ACME ( Automated Certificate Management Environment ) è il protocollo utilizzato da Let’s Encript per l’autenticazione e il rilascio dei certificati.

Se si considera che Let’s Encrypt offre i certificati gratuitamente, che oramai è altamente consigliato adottare il protocollo https e che Google nel 2017 ha promesso di premiare nell’indicizzazione i siti https ecco che i certificati di Let’ Encrypt risultano estremamenti comodi e utili sopratutto per i siti personali.

Di seguito la procedura per generare e installare certificati letsencrypt su domini ospitati presso il provider Arvixe che utilizza cpanel come strumento di amministrazione dei vari servizi di web hosting.

In debian sono disponibili diversi applicativi per la gestione dei certificati ACME in questo caso verrà utilizzato certbot ( python) .

Certbot

L’installazione di certbot da terminale è di tipo tradizionale

su 
apt install certbot

Oltre a certbot verranno installati anche una serie di pacchetti python. Il linguaggio in cui certbot è sviluppato.

Per la generazione del certificati utilizzare il comando per la generazione manuale degli stessi.

# certbot certonly –manual

 
# certbot certonly --manual 
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Enter email address (used for urgent renewal and security notices) (Enter 'c' to
cancel):xxxxx@xxxxx.xx
-------------------------------------------------------------------------------
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must agree in order to register with the ACME server at https://acme-v01.api.letsencrypt.org/directory 
 -------------------------------------------------------------------------------
 (A)gree/(C)ancel: A
Please enter in your domain name(s) (comma and/or space separated)  (Enter 'c'
 to cancel):siagri.net, www.siagri.net
 Obtaining a new certificate
 Performing the following challenges:
 http-01 challenge for siagri.net
 http-01 challenge for www.siagri.net 
 -------------------------------------------------------------------------------
 NOTE: The IP of this machine will be publicly logged as having requested this certificate. If you're running certbot in manual mode on a machine that is notyour server, please ensure you're okay with that. 
 Are you OK with your IP being logged?
 -------------------------------------------------------------------------------
 (Y)es/(N)o: Y 

la verifica della disponibilità diretta (proprietà) del dominio avviene con il caricamento di piccolo file di testo di cui vengono comunicati nome e contenuto. In questo caso poichè vengono richiesti due certificati due saranno anche i piccoli file di testo comunicati e da caricare sul server

a terminale avremo:

...
Make sure your web server displays the following content at
http://siagri.net/.well-known/acme-challenge/Bw5KW-y0qJgLMIn7c-IUc8oowqXhicveZYaRaVu14dw before continuing:
Bw5KW-y0qJgLMIn7c-IUc8oowqXhicveZYaRaVu14dw.DBdDaNi_BBF_J7FbGvBFEWowiqyGDrsusDvUHdfr9tk 
...
-------------------------------------------------------------------------------
 Press Enter to Continue 

Utilizzando il file manager di cPanel è possibile caricare o comunque generare il file Bw5KW-y0qJgLMIn7c-IUc8oowqXhicveZYaRaVu14dw che avrà come contenuto la stringa: IUc8oowqXhicveZYaRaVu14dw.DBdDaNi_BBF_J7FbGvBFEWowiqyGDrsusDvUHdfr9tk
il file dovrà trovarsi come indicato nella directory


public_html/.well-known/acme-challenge

prima di premere [Enter] per la verifica conviene accertarsi che il file sia effettivamente raggiugibile e mostri il contenuto con ad esempio

curl http://siagri.net/.well-known/acme-challenge/Bw5KW-y0qJgLMIn7c-IUc8oowqXhicveZYaRaVu14dw

Al termine la cartella /etc/letsencrypt si popolerà con il certificato e la full chain come indicato nel messaggio che appare a video.

 Waiting for verification...
Cleaning up challenges 
Generating key (2048 bits): /etc/letsencrypt/keys/0000_key-certbot.pem 
Creating CSR: /etc/letsencrypt/csr/0000_csr-certbot.pem   

IMPORTANT NOTES:  
 - Congratulations! Your certificate and chain have been saved at /etc/letsencrypt/live/siagri.net/fullchain.pem. Your cert will expire on 2018-5-04. To obtain a new or tweaked version of this certificate in the future, simply run certbot again. To non-interactively renew *all* of your certificates, run "certbot renew"  
- If you like Certbot, please consider supporting our work by:
Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate
Donating to EFF: https://eff.org/donate-le 

Installazione certificato SSL/TLS Let’S Encrypt con cPanel

Adesso che si dispone dei certificati SSL/TLS gli stessi vanno installati utilizzano Manage SSL Sites in cPanel

cPanel – Security – SSL/TLS
cPanel – SSL/TLS: Manage SSL sites

Con un taglia incolla andranno caricati il certificato ( file cert.pem ) e la Private Key ( file privkey.pem ). Opzionale chain.pem in Certificate: Authority

SSL-TLS certificate copy

Se tutto va correttamente avremo il messaggio SSL Certificate Successfully …

L’unica nota negativa dei certificati Let’s Encrypt è che gli stessi non hanno durata annuale ma di soli 90 giorni.

Risorse:

Home server linux motherboard x79

La disponibilità di processori Xeon usati e di motheboard x79 cinesi a costo contenuto consente di realizzare home server linux e computer da gioco potenti a costi contenuti.

Nel post la realizzazione di una macchina Debian 9.3 che potrà essere adibita a Home Server Linux  per la virtualizzazione KVM.  Al centro del sistema c’è la motheboard cinese x79   3.5B mATX. Il formato ridotto consente anche di contenere gli ingombri .

motheboard x79 mATX 3.5B

Debian

Premesso da subito che l’installazione di Debian 9  non evidenzia nessun problema nel riconoscimento della mainboard passiamo alle caratteristiche  della stessa

La scheda madre x79 in oggetto, ha stampato sulla piastra E5 ver: 3.5B.
BIOS Product Name: X79 INTEL(INTEL Xeon E5/Core i7 DMI2 – C600/C200 Cipset
Supporta processori con socket LGA 2011. Precisamente  Xeon E5 v1 (Sandy-Bridge) e Xeon E5 v2 (Ivi Bridge) e Core i7 (sandy Bridge-E) che possono essere facilmente trovati di seconda mano a basso costo. 

Caratteristica molto interessante la 3.5B supporta memorie DDR3 U-DIMM ( pc standard – memorie unbuffered ) che R-DIMM ( server – memoria registered ) con e senza controllo di parità (ECC) .  Praticamente sembra accettare qualsiasi tipo di DDR3 con il limite della frequenza 1066/1333/1600.   Viene dichiarata una capacità massima di 64 GB. 

I vari tipi di memoria sono descritti sinteticamente nel post:  Memorie DIMM SDRAM DDR: U-DIMM, U-DIMM ECC, R-DIMM, R-DIMM ECC.

I processori i7 possono usare solo DDR3 U-DIMM (regular / x desktop) . Gli Xeon sia U-DIMM che R-DIMM

La scheda viene fornita in una confezione molto economica. Il vero limite però  è un manuale veramente molto spartano e un po’ approssimativo. Si tratta di 2 fogli A4 piegati. 6 facciatine di testo dal titolo generico x79 User Manual. All’interno non è riportato il modello della scheda che invece è leggibile sulla piastra E5 VER: 3.5B. Lo schema riportato lascia a desiderare. E’ fornito un Cd-Rom con i driver per Windows,   ovviamente il backpanel per  il case e 2 cavi Sata. In compenso come già evidenziato nessun problema nell’installazione di Debian se non la necessità di installare i soliti driver non free per la scheda di rete  firmware-realtek_0.43_all.deb.  Ubuntu non dovrebbe richiedere neppure questo mettendo da subito a disposizione anche i driver non free.

Caratteristiche della scheda:

  • Chipset: x79  ( o compatibile ), intel 6series o 7series, DMI 2.0
    Product Name: X79 INTEL(INTEL Xeon E5/Core i7 DMI2 – C600/C200 Cipset
  • Cpu:  Xeon E5 V1 e V2  , core i7 Sandy Bridge-E
  • BIOS: American Megatrend v 4.6.5  data 06/26/2017
  • Memory4*240pin DDR3 1066/1333/1600 – capacità massima dichiarata 64 GB
  • LAN:  RTL 8111el   Realteck 10/100/1000 LAN
  • PCI Express:
    • 1*PCI Express x 16 supporta schede grafiche PCI 3.0,
    • 2*PCI Express  x  1
  • Audio: Realteck ALC662 5.1 Channel
  • SATA: 1* SATA 3.03* SATA 2.0
  • USB: 4* USB 3.0,  10* USB 2.0
  • 1 x RS232
  • I/O connectors:
    • 1 Ps/ 2  Keyboard
    • 1 Ps/2 Mouse
    • 1 RJ45  Giga LAN Realteck
    • 2 x USB 3.0
    • 4 x USB 2.0
    • audio:  input/output/mic
    • 5.1 Channel Audio
    • Ovviamente mancano connettori per display
  • Dimensioni: 237mm x 250mm Micro ATX
  • Brand: Non indicato

Processori supportati

Processori: i7 Core

i7 3820,  i7 3930K,  i7 3960x,  i7 3970x, i7 4820K, i7 4930k, i7 4960x e altri

Processori: Intel Xeon

Xeon v1 ( Sandy Bridge ) e Xeon v2 ( Ivi Bridge )  E5-16xx, E5-26xx, E5-46xx

Elenco esemplificativo di processori Xeon supportati :

 Xeon V.1 Xeon V.2
 Xeon E5-1620 Xeon E5-1620 v2
 Xeon E5-1650 Xeon E5-1650 v2
 Xeon E5-1660 Xeon E5-1660 v2
Xeon E5-1680 Xeon E5-1680 v2
Xeon E5-2603 v2
 Xeon E5-2620 Xeon E5-2620 v2
Xeon E5-2628L v2 (basso consumo)
Xeon E5 2630 Xeon E5-2630 v2
Xeon E5-2630L ( basso consumo ) Xeon E5-2630L v2
Xeon E5-2637 v2
Xeon E5-2640 Xeon E5-2640 v2
Xeon E5-2643 Xeon E5-2643 v2
Xeon E5-2648L v2 (basso consumo)
Xeon E5 2650 Xeon E5-2650 v2
Xeon E5 2658 ( usato per il test )  Xeon E5-2658 v2
 Xeon E5-2660 Xeon E5-2660 v2
 Xeon E5-2667 Xeon E5-2667 v2
 Xeon E5-2670 Xeon E5-2670 v2
 Xeon E5-2680 Xeon E5-2680 v2
Xeon E5-2687W
Xeon E5-2690 v2
Xeon E5-2695 v2
Xeon E5-2697 v2
Xeon E5-4603
Xeon E5-4616
Xeon E5-4640
Xeon E5-4650
Xeon E5-4616

Il sistema è stato assemblato utilizzando hardware usato o già a disposizione. Nuovi la mortherboard e il dissipatore.

Home Server Linux – Configurazione di test:

  • Motherboard x79 3.5B LGA 2011 ( circa 100 Euro ebay: serverit_nl)
  • CPU: Intel Xeon E5-2658 V18 core CPU ( usato )
    Dissipatore : ARCTIC Alpine 20 CO
  • RAM: 16GB DDR3 1600 R-DIMM ECC SK Hynix ( usato )
  • Scheda Video PCI Express base AMD Radeon HD5400
  • HD Western Digital – WD20EARX-00P
  • Scheda di rete aggiuntiva Intel 82572EI Gigabit Ethernet Controller
  • Sistema Operativo: Debian 9.3
  • Alimentatore sovradimensionato da 460 Watt.

Per inxi il sistema ha le seguenti caratteristiche. Inxi evidenzia che il pc è acceso da 14 giorni.

$ inxi -Fxz
System:    Host: deb9p4B Kernel: 4.9.0-5-amd64 x86_64 (64 bit gcc: 6.3.0) Desktop: N/A Distro: GNU/Linux 9 (stretch)
Machine:   Device: desktop Mobo: INTEL model: X79 INTEL(INTEL Xeon E5/Core i7 DMI2 - C600/C200 Cipset v: V3.5B
           UEFI: American Megatrends v: 4.6.5 date: 06/26/2017
CPU:       Octa core Intel Xeon E5-2658 0 (-HT-MCP-) cache: 20480 KB 
           flags: (lm nx sse sse2 sse3 sse4_1 sse4_2 ssse3 vmx) bmips: 33521 
           clock speeds: max: 2400 MHz 1: 2380 MHz 2: 2330 MHz 3: 2350 MHz 4: 2389 MHz 
           5: 2299 MHz 6: 2296 MHz  7: 2305 MHz 8: 2377 MHz 9: 2351 MHz 10: 2292 MHz 
           11: 2362 MHz 12: 2371 MHz 13: 2356 MHz 14: 2306 MHz  15: 2302 MHz 16: 2250 MHz
Graphics:  Card: Advanced Micro Devices [AMD/ATI] Cedar [Radeon HD 5000/6000/7350/8350 Series]
           bus-ID: 03:00.0  
           Display Server: X.org 1.19.2 drivers: ati,radeon (unloaded: modesetting,fbdev,vesa)
           tty size: 122x42 Advanced Data: N/A for root
Audio:     Card-1 Advanced Micro Devices [AMD/ATI] Cedar HDMI Audio [Radeon HD 5400/6300/7300 Series]
           driver: snd_hda_intel bus-ID: 03:00.1
           Card-2 Intel 7 Series/C216 Family High Definition Audio Controller
           driver: snd_hda_intel bus-ID: 00:1b.0
           Sound: Advanced Linux Sound Architecture v: k4.9.0-5-amd64
Network:   Card-1: Realtek RTL8111/8168/8411 PCI Express Gigabit Ethernet Controller
           driver: r8169 v: 2.3LK-NAPI port: d000 bus-ID: 07:00.0
           IF: enp7s0 state: up speed: 1000 Mbps duplex: full mac: <filter>
           Card-2: Intel 82572EI Gigabit Ethernet Controller (Copper)
           driver: e1000e v: 3.2.6-k port: c000 bus-ID: 08:00.0
           IF: enp8s0 state: up speed: 1000 Mbps duplex: full mac: <filter>
Drives:    HDD Total Size: 2000.4GB (73.8% used)
           ID-1: /dev/sda model: WDC_WD20EARX size: 2000.4GB temp: 27C
Partition: ID-1: / size: 42G used: 17G (42%) fs: ext4 dev: /dev/sda3            
Sensors:   System Temperatures: cpu: 32.0C mobo: N/A gpu: 41.5
Info:      Processes: 294 Uptime: 14 days Memory: 10104.2/15984.1MB  Init: systemd 
           runlevel: 5 Gcc sys: 6.3.0 Client: Shell (bash) inxi: 2.1.28 

Xeon E5-2658

La cpu Xeon E5-2658 è una cpu a 8 core 16 thread di discreta potenza con consumi come riportato tutto sommato contenuti. I molti core nel caso della virtualizzazione consentono di meglio ripartire la potenza di calcolo tra le macchine virtuali.

Nel corso del test phoronic Smallpt 1.0  i consumi massimi del pc sono stati 141.5 W .  Consumi in idle circa75W.   Nmon evidenzia come tutte le unità di calcolo della cpu XEON siano al 100% nel corso del test.

test phoronic Smallpt 1.0

Molte sono le CPU Xeon E5-xxxx v1 e v2 rilasciate e che conseguentemente si possono acquistare usate in rete. Per un home server vale la pena considerare anche i consumi le versioni a basso consumo marcate L non sono molte. Il TDPdi  65W le rende  decisamente interessanti. Per confrontare le prestazioni in base ai Watt spesi il sito cpubenchmark ha un interessante tabella riepilogativa
https://www.cpubenchmark.net/CPU_mega_page.html

Nell’elenco le CPU sono ordinate per Power performance

 

Risorse: