Proxy mit einem Indianer

Möchte man zum Beispiel die Seiten eines internen Webservers auf einem weiteren so darstellen, als würden sich diese dort befinden geht das folgendermassen:

Verwendet wurde OpenBSD 3.4.

man füge in die httpd.conf ein:

LoadModule proxy_module /usr/lib/apache/modules/libproxy.so

ServerName dmz.blafasel.org
ProxyPass / http://intra.blafasel.local:81
ProxyPassReverse / http://intra.blafasel.local:81

XFree4 und TrueType Fonts

Fairerweise beherrscht XFree4 von sich aus TrueType Fonts und es ist unnötig Font-Server jeglicher Art zu nuzten.

Verwendet wurde Debian Woody.
Zuallererst benötigt man das Tool ttmkfdir.

# apt-get install ttmkfdir

Nun erstelle man das Verzeichnis:

# mkdir /usr/X11R6/lib/X11/fonts/TrueType/

und kopiere die gewünschten Fonts hier herein.

# cd /usr/X11R6/lib/X11/fonts/TrueType/
# ttmkfdir > fonts.dir
# ln -s fonts.dir fonts.scale
# mkfontdir

Nun überprüfe man in der /etc/X11/XF86Config, ob folgendes beinhaltet ist:

Section “Files”

FontPath “/usr/X11R6/lib/X11/fonts/100dpi”
FontPath “/usr/X11R6/lib/X11/fonts/misc”
FontPath “/usr/X11R6/lib/X11/fonts/TrueType”
FontPath “/usr/X11R6/lib/X11/fonts/Type1″

EndSection

Section “Module”

Load “type1″
Load “freetype”

EndSection

Nun sollten nach einem Neustart des X-Servers die neuen Fonts zur Verfügung stehen.

Bei OpenOffice werden die neuen Fonts über über die Druckerverwaltung installiert.

Mozilla möchte ein Häkchen bei:

Edit -> Preferences -> Appearance -> Fonts -> ‘Allow documents to use other fonts

XFree86 und das Maus Rad

Um das Maus rad einer IntelliMouse funktionsfähig zu haben in die /etc/X11/XF86Config folgendes eintragen:
Section “InputDevice”
Identifier “Mouse0″
Driver “mouse”
Option “Protocol” “ImPS/2″
Option “Device” “/dev/psaux”
Option “Emulate3Buttons” “true”
Option “ZAxisMapping” “4 5″

nach einem Neustart des XServers steht nun das Scrollrad zu verfügung

Java auf Woody

Man editiere die /etc/apt/sources.list:

deb http://www.mirror.ac.uk/sites/ftp.blackdown.org/java-linux/debian woody main non-free

# apt-get update
# apt-get install j2re1.3

Das war’s

Postfix, Procmail und SpamAssassin

Möchte man die vielgeliebten Mails mit diversen Inhalten, wie Penisvergrösserung, freizügigen Frauen oder hervorragenden Geldanlagen schon auf dem Mailserver als solche kennzeichnen oder in den *nix Himmel /dev/null schicken hilft die oben genannte Kombination.

verwendet wurde Debian Woody stable.
1. Installation der Pakete

# apt-get install postfix
# apt-get install procmail
# apt-get install spamassassin

2. spamd starten

hierzu wird in der /etc/default/spamassassin der Eintrag

ENABLED=1

vorgenommen.

# /etc/init.d/spamassassin restart

aktiviert die Änderung.

3. Postfix und Procmail

damit Postfix die Post an Procmail weiterreicht wird in der /etc/postfix/main.cf folgendes eingetragen

mailbox_command = /usr/bin/procmail

# /usr/sbin/postfix reload

aktiviert die Änderung.

4. Procmail konfigurieren

Procmail reicht nun die Post weiter an SpamAssassin mit folgendem Eintrag in der /etc/procmailrc

:0fw
| /usr/bin/spamc

soll nun identifizierte Mail nach /dev/null geschoben werden füge man hinzu

:0
* ^X-Spam-Status: Yes
/dev/null

5. SpamAssassin konfigurieren

Spamassassin besitzt die Freundlichkeit und markiert identifizierten müll mit *****SPAM*****, wenn folgendes in der /etc/spamassassin/local.cf steht

rewrite_subject 1

Relay mit Sendmail und SMTP-Auth

Soll ein weiterer Mailserver, z.B. der des ISP, als Relay für Sendmail dienen und erfordert dieser Authentifizierung, so ist das kein Problem.

Kenn’ ich irgendwie auch schon … *g*

Verwendet wurde OpenBSD 3.3
Benötigte Pakete:

cyrus-sasl2

Für das gesamte Projekt benötigen wir die Quelltexte vom Sendmail:

# echo WANT_SMTPAUTH= yes >> /etc/mk.conf

# cd /usr/local/lib; ln -s libsasl2.so.2.11 libsasl2.so

# vi /usr/src/gnu/usr.sbin/sendmail/cf/cf/openbsd-proto.mc

nach FEATURE(`no_default_msa’) folgendes einfügen:

define(`confAUTH_MECHANISMS’,`LOGIN PLAIN CRAM-MD5 DIGEST-MD5′)dnl
TRUST_AUTH_MECH(`LOGIN PLAIN CRAM-MD5 DIGEST-MD5′)dnl
FEATURE(`authinfo’,`hash /etc/mail/authinfo’)

# cd /usr/src/gnu/usr.sbin/sendmail

# make && make install && make clean

# cd /usr/share/sendmail/cf/

# make openbsd-proto.cf

# cp openbsd-proto.cf /etc/mail/sendmail.cf

# vi /etc/mail/authinfo

AuthInfo:mein.relay.server “U:blabla” “P=blabla” “M:LOGIN”

# makemap hash /etc/mail/authinfo < /etc/mail/authinfo # vi /etc/mail/sendmail.cf Man suche nach: # "Smart" relay host (may be null) und füge ein: DSmein.relay.server Um die Kerberosfehlermeldungen beim Start ein wenig zu unterdrücken: # touch /etc/kerberosIV/srvtab Jetzt noch ein einfacher Neustart: # kill -HUP `head -1 /var/run/sendmail.pid` Auch ist es mit wenigen Schritten noch möglich, dass der Sendmail als Relay-Schutz eine korrekte Authentifizierung verlangt: # mkdir /var/sasl2 # echo pwcheck_method: saslauthd > /usr/local/lib/sasl2/Sendmail.conf

# /usr/local/sbin/saslauthd -a getpwent

# vi /etc/rc.local

if [ -x /usr/local/sbin/saslauthd ]; then
echo -n ‘ saslauthd’; /usr/local/sbin/saslauthd -a getpwent
fi

# kill -HUP `head -1 /var/run/sendmail.pid`

Nun Langt’s aber.