von MedienDeZign | Dez. 27, 2012 | GNU/Linux
Sollte beim Eichhörnchen auf einer Debian Sarge die Sprachen nicht zu wechseln sein stimmen wohl die locales auf der Maschine noch nicht, ein:
# dpkg-reconfigure locales
de_DE.ISO-8859-1… done
de_DE.UTF-8… done
de_DE.UTF-8@euro… done
en_US.ISO-8859-1… done
en_US.ISO-8859-15… done
en_US.UTF-8… done
und ein darauffolgender Neustart des Apachen hilft.
von MedienDeZign | Dez. 27, 2012 | GNU/Linux
Postfix mit SMTP AUTH unter Debian Woody ist eigentlich ganz einfach …
… wenn man weiß wie es geht
Die folgenden Pakete werden für das ganze benötigt:
apt-get install postfix-tls sasl-bin libsasl-modules-plain libsasl7 libsasl-gssapi-mit libsasl-digestmd5-des
Zuerst erstelle man mit folgendem Befehl ein SSL Zertifikat für den Server:
cd /etc/postfix && openssl req -new -x509 -nodes -out cert.pem
Hier werden so unwichtige Sachen wie Ländercode, Abteilung und WICHTIG! fqdn des Hosts abgefragt.
Danach folgende Zeilen in die /etc/postfix/main.cf eintragen:
smtpd_tls_cert_file = /etc/postfix/cert.pem
smtpd_tls_key_file = /etc/postfix/privkey.pem
smtpd_use_tls = yes
tls_random_source = dev:/dev/urandom
tls_daemon_random_source = dev:/dev/urandom
Danach in der /etc/postfix/master.conf die Zeile 104 auskommentieren (hier geht es um smtps).
Jetzt ist der smtp Server ssl fähig, damit auch niemand die passwörter mitsniffen kann …
Nun geht es um die Anbindung an die sasl libs.
Hierzu bringt postfix das nette Programm pwcheck mit, welches nur noch gestartet werden muss:
mkdir -p /var/spool/postfix/var/run/pwcheck; chown postfix.root /var/spool/postfix/var/run/pwcheck/; chmod 700 /var/spool/postfix/var/run/pwcheck/
das startscript dafür sollte wie folgt aussehen:
#! /bin/sh
#
# pwcheck Startet pwcheck für SMTP-Auth mit Postfix
#
PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin
DAEMON=/usr/sbin/pwcheck
NAME=pwcheck
DESC=”pwcheck daemon”
test -x $DAEMON || exit 0
set -e
case “$1″ in
start)
echo -n “Starting $DESC: $NAME”
ln -s /var/spool/postfix/var/run/pwcheck /var/run/pwcheck
$DAEMON
echo “.”
;;
stop)
echo -n “Stopping $DESC: $NAME ”
rm /var/run/pwcheck
/usr/bin/killall -KILL $NAME
echo “.”
;;
*)
N=/etc/init.d/$NAME
echo “Usage: $N ” >&2
exit 1
;;
esac
exit 0
Die /etc/postfix/main.cf muss noch angepasst werden:
smtpd_sasl_auth_enable = yes
broken_sasl_auth_clients = yes
smtpd_sasl_security_options = noanonymous
smtpd_recipient_restrictions = permit_mynetworks
permit_sasl_authenticated
reject_unauth_destination
Damit der pwcheck Dämon auch läuft sollte er mit folgendem Befehl in die Runlevel verlinkt werden:
chmod +x /etc/init.d/pwcheck && update-rc.d pwcheck defaults
Damit postfix auch weiß wie es mit sasl sprechen soll, folgendes ausführen:
echo ‘pwcheck_method: pwcheck’ >> /etc/postfix/sasl/smtpd.conf
Dat wars.
Nun noch /etc/init.d/pwcheck start && /etc/init.d/postfix restart und fertig ist der smtp auth server. Authentifizieren können sich alle im System angelegten Benutzer.
von MedienDeZign | Dez. 27, 2012 | BSD
Moderne ATA Festplatten können mittlerweile bis UDMA7 betrieben werden, aber nur wenn auch ein 80 Adriges IDE Kabel angeschlossen ist.
Wird aber nur ein 40 adriges Kabel verwendet, so liest der OpenBSD Kernel die SMART Tabelle der hdd aus und nimmt die Geschwindigkeit welche die Tabelle angibt und PENG -> mit 40 Adern geht es nun mal nicht schneller als UDMA2.
Lösung:
den Kernel ohne neukompilieren anpassen.
Man gebe bei laufendem System folgenden Befehl an:
config -e -o bsd.new /bsd
und landet auf dem
ukc> prompt
Hier nun ein
ukc> change wd
und es wird gefragt,
36 wd* at wdc0|wdc1|wdc*|wdc*|pciide* channel -1 flags 0×0
change [n]
wir geben y ein,
es erscheint,
channel [-1] ?
mit enter bestätigen,
es erscheint,
flags [0] ?
hier geben wir nun 0×0a00 ein, was UDMA2 ergibt. Mit enter bestätigen und danach quit eingeben und das ganze wird in das vorhin angegebene bsd.new file geschrieben. Dieses file noch schnell nach / kopiert und beim booten ein:
boot bsd.new
abgeschickt und schon kann der Kernel nur noch UDMA2
von MedienDeZign | Dez. 27, 2012 | BSD
spamd auf openbsd kann als erste Verteidigungslinie sehr effektiv sein …
… und ist auch ziemlich einfach einzurichten.
Das greylisting funktioniert nach folggendem Prinzip:
Ein normaler Spammer versucht nur einmal seine Mail loszuwerden und bleibt folglich am spamd hängen. Ein echter mailserver versucht aber mehrmals seine Mails zuzustellen bevor er aufgibt. Die Versuche merkt sich spamd in einer Datenbank, und wenn nach einer Zeit länger als 25 Minuten versucht wird die Mail zuzustellen nimmt er sie auch an.
Die /etc/pf.conf benötigt folgende Einträge:
table persist
table persist
rdr pass on $ext_if inet proto tcp from to $ext_if port 25 -> 127.0.0.1 port 8025
rdr pass on $ext_if inet proto tcp from ! to any port smtp -> 127.0.0.1 port 8025
Sollen auch dial-up IP’s versenden dürfen, ist es notwendig einen 2. smtp Port aussen auf der Firewall auf den Mailserver Port umzuleiten, z.B.
rdr pass on $ext_if proto tcp from any to $ext_if port 30025 -> $mailserver port 25
Nun muss nur in der Mailclient Software der smtp port auf 30025 eingestellt werden.
Damit der spamd im greylisting Mode beim starten ausgeführt wird noch folgende Änderung in der /etc/rc.conf:
spamd_flags=”“ # for normal use: “” and see spamd-setup(8)
spamd_grey=YES # use spamd greylisting if YES
Und schon haben wir den spammern ein weiteres Hindernis in den Weg gestellt
von MedienDeZign | Dez. 27, 2012 | Microsoft
Um zu ermöglichen, dass Benutzer auch extern Abwesenheitsnachrichten verschicken können muss dies folgendermassen aktiviert werden:
Exchange System Manager -> Globale Einstellungen -> Internet Nachrichtenformat -> Standard -> Eigenschaften -> Erweitert -> das betreffende Häkchen setzen.