WordPress – Upload – Die Datei ist zu groß

internet 150x150 - WordPress - Upload - Die Datei ist zu großGestern Abend hatte ich beim Datei-Upload ins WordPress ein Problem.

Fehlermeldung:
Die Datei ist zu groß. Die maximale Dateigröße für deinen Server beträgt 2M.

Dieses Problem lässt sich sehr einfach beheben. Wir editieren die php.ini auf unserem Webserver…

vi /etc/php5/apache2/php.ini

…und suchen nach dem Eintrag upload_max_filesize.

; Maximum allowed size for uploaded files.
upload_max_filesize = 2M

Diesen Eintrag können wir unseren Ansprüchen anpassen. Jetzt starten wir nur noch den Apache2-Server neu, Fertig! mrgreen - WordPress - Upload - Die Datei ist zu groß

/etc/init.d/apache2 restart

Ubuntu/Debian – Kernel: 2.6.32.3 – Loop-AES selber kompilieren

Nach meinem Kernelupdate auf Version 2.6.32.3 wollte ich ganz normal, wie in der alten HowTo beschrieben, loop-AES kompilieren. Jedoch lief bereits das Kompilieren von util-linux-2.12r auf Fehler.

cc -c -O2 -fomit-frame-pointer -I../lib -Wall -Wmissing-prototypes -Wstrict-prototypes -DNCH=1   -D_FILE_OFFSET_BITS=64 -DSBINDIR=\"/sbin\" -DUSRSBINDIR=\"/usr/sbin\" -DLOGDIR=\"/var/log\" -DVARPATH=\"/var\" -DLOCALEDIR=\"/usr/share/locale\" -O2 fsck.cramfs.c -o fsck.cramfs.o
fsck.cramfs.c:79:22: error: asm/page.h: No such file or directory
fsck.cramfs.c: In function ‘romfs_read’:
fsck.cramfs.c:144: warning: ignoring return value of ‘read’, declared with attribute warn_unused_result
fsck.cramfs.c: In function ‘do_symlink’:
fsck.cramfs.c:274: warning: ignoring return value of ‘symlink’, declared with attribute warn_unused_result
fsck.cramfs.c: In function ‘do_uncompress’:
fsck.cramfs.c:361: warning: ignoring return value of ‘write’, declared with attribute warn_unused_result
fsck.cramfs.c: In function ‘main’:
fsck.cramfs.c:532: warning: ignoring return value of ‘read’, declared with attribute warn_unused_result
make[1]: *** [fsck.cramfs.o] Fehler 1
make[1]: Verlasse Verzeichnis '/usr/src/util-linux-2.12r/disk-utils'
make: *** [all] Fehler 1

Um dieses Problem schnellstmöglich zu umgehen habe ich mich für die util-linux Alternative util-linux-ng entschieden. Kurz und knapp nochmal die veränderte HowTo: Ubuntu/Debian – Kernel: 2.6.32.3 – Loop-AES selber kompilieren weiterlesen

Debian vs. Ubuntu Server – Suspend to RAM

linux happytux - Debian vs. Ubuntu Server – Suspend to RAMIn den meisten Fällen ist der Ruhezustand und der Bereitsschaftsmodus unter Ubuntu kein Problem mehr. Mit der Linux-Distribution Debian habe ich festgestellt, dass es mit bestimmter Hardware hin und wieder zu Problemen kommt. Das kann daran liegen, dass bei Ubuntu die Pakete wesentlich aktueller gehalten werden.

Server-Hardware:

Board: MSI P45D3 Platinum
CPU: Intel Pentium Dual-Core E2220
RAM: G.Skill DIMM 2GB PC3-10667U
GPU: ASUS Extreme N6200LE TC256
DVB-S2: TechnoTrend S2-3200 HDTV-S2
SYS-HDD: OCZ Throttle eSATA Flash Drive 8GB
DATA-HDDs: Samsung SpinPoint F1 1000GB (HD103UJ)

Die letzten 6 Tage habe ich mich mit dem Bereitschaftsmodus (Suspend to RAM) unter Debian Lenny (ohne X-Server) beschäftigt. Nachdem ich alle erdenklichen Wiki-Einträge, Foren-Threads und Blog-Artikel über dieses Thema gelesen habe, alle möglichen Kommandos inkl. Optionen ausprobiert habe, bin ich zu dem Fazit gekommen > „Was für ein Sch***!“.

Problem: In meinem Fall ist das System beim pm-suspend problemlos in den Bereitschaftsmodus gefahren. Auch die Logdatei /var/log/pm-suspend.log wurde geschrieben, keinerlei Fehlermeldungen. Nach dem Aufwachen sollte jedoch genau in diese Logdatei auch wieder geloggt werden, das geschah nicht. Ein Ping kam circa 5-10 Sekunden nach dem Aufwachen am System an, danach ist es eingefroren. Debian vs. Ubuntu Server – Suspend to RAM weiterlesen

Ubuntu/Debian – Loop-AES selber kompilieren

In einem älteren Artikel haben wir uns die veraltete loop-aes-source aus dem Debian-Repository beschafft. Diesmal werden wir uns die aktuellste Source vom Entwickler direkt holen und diese auf unserem Debian Lenny selbst kompilieren.

UPDATE: …funktioniert auch mit Ubuntu!

ACHTUNG: Wichtig ist das, dass Modul loop vorhanden ist. Bei manchen Distributionen ist loop direkt im Kernel kompiliert (CONFIG_BLK_DEV_LOOP=y) oder garnicht (CONFIG_BLK_DEV_LOOP=n), es muss aber als Modul vorhanden sein (CONFIG_BLK_DEV_LOOP=m) damit loop-AES dieses anpassen kann. Zum Kernel kompilieren kann mein Artikel oder die Ubuntuusers Wiki zu Rat gezogen werden.

Zuerst installieren wir uns ein wenig Kernelzubehör.

aptitude install linux-headers-`uname -r` make gcc bzip2

Jetzt holen wir uns die Source von util-linux und loop-AES. Ubuntu/Debian – Loop-AES selber kompilieren weiterlesen

Debian – sichere VNC/RDP Alternative – NX-Server

Die Lösung lautet NX Server, NX geht in Richtung Terminalserver und stellt eine Desktopumgebung (GNOME, KDE, etc.) bereit. Eigentlich könnte man auch einen VNC-Server verwenden, aber dieser ist standardmäßig nicht verschlüsselt, jede Tasteneingabe, jedes Passwort kann mit gesnifft werden. Es wäre möglich diese Verbindung über eine SSH-Connection zu tunneln, aber warum schwierig wenn es auch einfach geht.

linux osx nxclient 1 - Debian - sichere VNC/RDP Alternative - NX-Server

linux osx nxclient 2 - Debian - sichere VNC/RDP Alternative - NX-Server
Debian – sichere VNC/RDP Alternative – NX-Server weiterlesen