SSH an bad ownership
Sollte der SSH-Login via Public-Private-Key Auth mit oben genannter Meldung fehlschlagen stimmen die Rechte auf bestimmte Verzeichnisse nicht:
# chmod go-w .ssh
# chmod 600 .ssh/authorized_keys
beheben dies:
Sollte der SSH-Login via Public-Private-Key Auth mit oben genannter Meldung fehlschlagen stimmen die Rechte auf bestimmte Verzeichnisse nicht:
# chmod go-w .ssh
# chmod 600 .ssh/authorized_keys
beheben dies:
Quick and Dirty Postfix-Mailserver mit Plain SMTP-Auth:
# vi /etc/apt/sources.list
deb http://de.archive.ubuntu.com/ubuntu/ dapper universe
deb-src http://de.archive.ubuntu.com/ubuntu/ dapper universe
deb http://security.ubuntu.com/ubuntu dapper-security universe
deb-src http://security.ubuntu.com/ubuntu dapper-security universe
# apt-get install libsasl2 sasl2-bin libsasl2-modules courier-imap courier-pop postgrey postfix mailx
# vi /etc/default/saslauthd
START=yes
PARAMS=”-m /var/spool/postfix/var/run/saslauthd -r”
# mkdir -p /var/spool/postfix/var/run/saslauthd
# vi /etc/postfix/sasl/smtpd.conf
log_level: 2
saslauthd_path: /var/run/saslauthd/mux
pwcheck_method: saslauthd
mech_list: plain login
# touch /etc/postfix/virtual
# touch /etc/postfix/transport
# touch /etc/postfix/canonical
# vi /bin/newmaps
#!/bin/sh
postmap hash:/etc/postfix/virtual
postmap hash:/etc/postfix/canonical
postmap hash:/etc/postfix/transport
/etc/init.d/postfix reload
# chmod +x /bin/newmaps
# vi /etc/postfix/main.cf
virtual_maps = hash:/etc/postfix/virtual
transport_maps = hash:/etc/postfix/transport
canonical_maps = hash:/etc/postfix/canonical
smtpd_sasl_auth_enable = yes
smtpd_sasl_local_domain =
smtpd_sasl_security_options = noanonymous
broken_sasl_auth_clients = yes
smtpd_recipient_restrictions = permit_mynetworks permit_sasl_authenticated reject_unauth_destination reject_unknown_sender_domain reject_unknown_recipient_domain reject_non_fqdn_hostname reject_non_fqdn_sender reject_non_fqdn_recipient check_policy_service inet:127.0.0.1:60000
home_mailbox = Maildir/
# /etc/init.d/postfix restart
Kein Problem, wenn man sein MobilePhone mit einem Exchange-Server synchronisieren und MS nicht direkt mit dem Internet verbinden will:
# cd /var/www
# mkdir etc cert
# cd cert
# openssl req -new > cert.csr
# openssl rsa -in privkey.pem -out cert.key
# openssl x509 -in cert.csr -out cert.cert -req -signkey cert.key -days 1095
# cd ..
# vi conf/httpd.conf
LoadModule proxy_module /usr/lib/apache/modules/libproxy.so
VirtualHost *:443
ServerName host.extern.dom
SSLEngine on
SSLCertificateFile /var/www/cert/cert.cert
SSLCertificateKeyFile /var/www/cert/cert.key
ProxyRequests Off
ProxyPass /Microsoft-Server-ActiveSync https://host.extern.dom/Microsoft-Server-ActiveSync
ProxyPassReverse /Microsoft-Server-ActiveSync https://host.extern.dom/Microsoft-Server-ActiveSync
NoCache *
/virtualhost
Listen 443
Listen 80
# vi etc/hosts
InterneIpExchangeServer host.extern.dom
# mkdir -p usr/lib/apache/modules/
# cp /usr/lib/apache/modules/libproxy.so usr/lib/apache/modules/
# vi /etc/pf.conf
pass in on $ext_if proto tcp to ($ext_if) port https keep state
# pfctl -f /etc/pf.conf
Nun das Zertifikat via IE in eine x.509 codierte Datei speichern, auf das MobilePhone kopieren und dort durch Ausführen in den lokalen Zertifikatspeicher importieren. Jetzt kann das Teil sich mit dem Exchange Server durch das öffentliche Netz synchen.
Sollte der Postfix meckern:
Can’t connect to local MySQL server through socket ‘/var/run/mysqld/mysqld.sock’
editiere man die /etc/mysql/debian-start
echo “Linking mysqld.sock to the postfix-jail.”
if [ -x /var/spool/postfix/var/run/mysqld/mysqld.sock ] ; then
rm /var/spool/postfix/var/run/mysqld/mysqld.sock
fi
ln /var/run/mysqld/mysqld.sock /var/spool/postfix/var/run/mysqld/mysqld.sock
Wird ein deb-Paket des Ubuntu MySQL Servers mit Unterstützung der SPHINX Engine benötigt geht das so:
# cd /usr/src
# wget http://www.sphinxsearch.com/downloads/sphinx-0.9.7-rc2.tar.gz
# tar xvzf sphinx-0.9.7-rc2.tar.gz
# apt-get install libtool debhelper libncurses5-dev libwrap0-dev zlib1g-dev libreadline-dev chrpath automake1.8 automake1.9 doxygen dpatch procps file perl psmisc po-debconf tetex-bin tetex-base tetex-extra gs gawk bison build-essential
# apt-get source mysql-server
# cd /usr/src/mysql-dfsg-5.0-5.0.24a/
# patch -p1 < ../sphinx-0.9.7-rc2/mysqlse/sphinx.5.0.22.diff
# vi sql/set_var.cc
*** unter csv ***
{”have_sphinx”, (char*) &have_sphinx_db, SHOW_HAVE},
# cp -ar ../sphinx-0.9.7-rc2/mysqlse/ sql/sphinx
# vi debian/rules
*** unter –with-innodb ***
–with-sphinx-storage-engine \
# dpkg-buildpackage