von MedienDeZign | Dez 27, 2012 | GNU/Linux
Soll ein weiterer Mailserver, z.B. der des ISP, als Relay für Postfix dienen und erfordert dieser Authentifizierung, so ist das kein Problem.
Verwendet wurde Debian Woody stable.
1. Benötigte Pakete installieren
# apt-get install postfix-tls
# apt-get install libsasl2
# apt-get install libsasl-modules-plain
2. Postfix konfigurieren
folgende Parameter sind in der /etc/postfix/main.cf zu setzen:
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_sasl_security_options = noanonymous
relayhost = relay.des.isp
smtp_always_send_ehlo = yes
3. SASL konfigurieren
die Datei /etc/postfix/sasl_passwd enthält:
relay.des.isp user:passwort
4. Konfiguration aktivieren
# postmap /etc/postfix/sasl_passwd
# postfix reloa
von MedienDeZign | Dez 27, 2012 | GNU/Linux
um ein iso-file zu mounten:
vnonfig /dev/vn0c /cdrom_burn/image.iso
mount_cd9660 /dev/vn0c /mnt
in dem ordner herumspielen
umount /dev/vn0c
vnconfig -u /dev/vn0c
von MedienDeZign | Dez 27, 2012 | BSD, GNU/Linux
Für die Erstellung eines selbstsignierten SSL-Zertifikates für z. B. verschlüsselte Kommunikation via Webserver gehe man folgendermassen vor:
1. Schritt: Schlüssel erstellen
openssl req -new > new.cert.csr
2. Schritt: das Passwort entfernen
openssl rsa -in privkey.pem -out new.cert.key
3. Schritt: das Zertifikat signieren:
openssl x509 -in new.cert.csr -out new.cert.cert -req -signkey new.cert.key -days 365
nun nur noch in der /var/www/conf/httpd.conf für den server eintragen:
SSLCertificateFile /path/to/certs/new.cert.cert
SSLCertificateKeyFile /path/to/certs/new.cert.key
von MedienDeZign | Dez 27, 2012 | BSD, GNU/Linux
Um Sendmail eine geänderte sendmail.cf neu einlesen zu lassen gebe man auf der Konsole folgendes ein:
# kill -HUP `head -1 /var/run/sendmail.pid`
von MedienDeZign | Dez 27, 2012 | GNU/Linux
um die inetd.conf neu einlesen zu lassen, auf der Konsole folgenden Befehl abschicken:
# kill -HUP `cat /var/run/inetd.pid`
von MedienDeZign | Dez 27, 2008 | BSD, GNU/Linux
Kurz und knapp zum OpenVPN Server:
# cp -R /usr/local/share/examples/openvpn/easy-rsa/1.0 /root
# mv 1.0/ OpenVPN
# cd OpenVPN/
# vi vars
# . ./vars
# ./clean-all
# ./build-ca
# ./build-key-server host.domain.dom
# ./build-key client
# ./build-dh
# cd keys
# /usr/local/sbin/openvpn –genkey –secret ta.key
# mkdir /etc/openvpn
# cd /etc/openvpn/
# mkdir ca server
# cp /root/OpenVPN/keys/ca* /etc/openvpn/ca/
# cp /root/OpenVPN/keys/ta.key /etc/openvpn/server/
# cp /root/OpenVPN/keys/dh1024.pem /etc/openvpn/server/
# cp /root/OpenVPN/keys/host.domain.dom.* /etc/openvpn/server/
# chmod 600 /etc/openvpn/ca/*
# chmod 600 /etc/openvpn/server/*
# cp /usr/local/share/examples/openvpn/sample-config-files/server.conf /etc/openvpn/
# vi /etc/openvpn/server.conf
# /usr/local/sbin/openvpn /etc/openvpn/server.conf &