Relay mit Postfix und SMTP-Auth

Soll ein weiterer Mailserver, z.B. der des ISP, als Relay für Postfix dienen und erfordert dieser Authentifizierung, so ist das kein Problem.

Verwendet wurde Debian Woody stable.
1. Benötigte Pakete installieren

# apt-get install postfix-tls
# apt-get install libsasl2
# apt-get install libsasl-modules-plain

2. Postfix konfigurieren

folgende Parameter sind in der /etc/postfix/main.cf zu setzen:

smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_sasl_security_options = noanonymous
relayhost = relay.des.isp
smtp_always_send_ehlo = yes

3. SASL konfigurieren

die Datei /etc/postfix/sasl_passwd enthält:

relay.des.isp user:passwort

4. Konfiguration aktivieren

# postmap /etc/postfix/sasl_passwd
# postfix reloa

ISO mounten

um ein iso-file zu mounten:
vnonfig /dev/vn0c /cdrom_burn/image.iso
mount_cd9660 /dev/vn0c /mnt

in dem ordner herumspielen
umount /dev/vn0c
vnconfig -u /dev/vn0c

Apache und SSL-Zertifikate

Für die Erstellung eines selbstsignierten SSL-Zertifikates für z. B. verschlüsselte Kommunikation via Webserver gehe man folgendermassen vor:

1. Schritt: Schlüssel erstellen

openssl req -new > new.cert.csr

2. Schritt: das Passwort entfernen

openssl rsa -in privkey.pem -out new.cert.key

3. Schritt: das Zertifikat signieren:

openssl x509 -in new.cert.csr -out new.cert.cert -req -signkey new.cert.key -days 365

nun nur noch in der /var/www/conf/httpd.conf für den server eintragen:

SSLCertificateFile /path/to/certs/new.cert.cert
SSLCertificateKeyFile /path/to/certs/new.cert.key

OpenVPN an OpenBSD 4.1

Kurz und knapp zum OpenVPN Server:

# cp -R /usr/local/share/examples/openvpn/easy-rsa/1.0 /root
# mv 1.0/ OpenVPN
# cd OpenVPN/
# vi vars
# . ./vars
# ./clean-all
# ./build-ca
# ./build-key-server host.domain.dom
# ./build-key client
# ./build-dh
# cd keys
# /usr/local/sbin/openvpn –genkey –secret ta.key
# mkdir /etc/openvpn
# cd /etc/openvpn/
# mkdir ca server
# cp /root/OpenVPN/keys/ca* /etc/openvpn/ca/
# cp /root/OpenVPN/keys/ta.key /etc/openvpn/server/
# cp /root/OpenVPN/keys/dh1024.pem /etc/openvpn/server/
# cp /root/OpenVPN/keys/host.domain.dom.* /etc/openvpn/server/
# chmod 600 /etc/openvpn/ca/*
# chmod 600 /etc/openvpn/server/*
# cp /usr/local/share/examples/openvpn/sample-config-files/server.conf /etc/openvpn/
# vi /etc/openvpn/server.conf
# /usr/local/sbin/openvpn /etc/openvpn/server.conf &