von MedienDeZign | Dez 27, 2012 | BSD, GNU/Linux
Wenn man ein tar Archiv erzeugen will, welches 2047 Mbyte übersteigt, ist das Kommando split ein hilfreiches Werkzeug.
Die Befehlszeile ist dann auch vergleichsweise einfach:
cd /dst_dir
tar cvf – /src_dir | split -b 650m – prefixname-
Bei split -b kann man bis zu 2047m große Teile erzeugen.
Zum wiederherstellen des tar Archivs genügt ein:
cd /dir_in_welchem_die_einzelnen_teile_liegen
cat prefixname-* | tar xvf –
Viel Spaß beim BackUp erzeugen.
von MedienDeZign | Dez 27, 2012 | BSD, GNU/Linux
Meistens ist es nicht sonderlich praktikabel sich alle möglichen Kennworte für unterschiedliche Maschinen mit einem PostIt an den Monitor zu heften, wenn ein Login auch ohne Passwortabfrage und dennoch sicher realisierbar ist.
Um sich via SSH auf eine Maschine ohne Passwortabfrage verbinden zu können generiere man zuerst ein Schlüsselpaar:
# ssh-keygen -t rsa
oder
# ssh-keygen -t dsa
Nun kopiere man den öffentlichen Schlüsel auf die betreffende Maschine, natürlich ist hier SSH Version 1 deaktiviert:
scp ~/.ssh/id_rsa.pub user@host:/home/user/.ssh/authorized_keys2
Von jetzt an authentifizert man sich mit Hilfe des privaten Schlüssels und der Login mit Passwort kann sogar komplett deaktiviert werden.
von MedienDeZign | Dez 27, 2012 | BSD, GNU/Linux
Möchte man zum Beispiel die Seiten eines internen Webservers auf einem weiteren so darstellen, als würden sich diese dort befinden geht das folgendermassen:
Verwendet wurde OpenBSD 3.4.
man füge in die httpd.conf ein:
LoadModule proxy_module /usr/lib/apache/modules/libproxy.so
ServerName dmz.blafasel.org
ProxyPass / http://intra.blafasel.local:81
ProxyPassReverse / http://intra.blafasel.local:81
von MedienDeZign | Dez 27, 2012 | BSD
# cd /usr
# export CVSROOT= anoncvs@anoncvs.de.openbsd.org:/cvs
# cvs checkout -P -rOPENBSD_3_8 ports
p.s. mit dem SourceTree geht das genauso ;o)
von MedienDeZign | Dez 27, 2012 | BSD
Weil es einfach nervt, Zeit kostet und Ärger verursacht.
Mit Hilfe der folgenden Beschreibung ist es, basierend auf Open Source Software, möglich einen Mailserver so zu konfigurieren, dass einerseits ein gewisser Anteil an Virenverseuchter elektronischer Post ausgemerzt und Spam als solcher gekennzeichnet wird.
Verwendet wurde OpenBSD 3.3
Benötigte Software:
MailScanner (http://www.sng.ecs.soton.ac.uk/mailscanner/)
SpamAssassin (http://eu.spamassassin.org/)
ClamAntiVirus für OpenBSD (http://activeintra.net/projects/clamav/)
OpenBSD Ports:
zoo-2.10.1
unzip-5.50
unrar-2.50
unarj-2.43
lha-1.14i
arc-5.21e
p5-MIME-tools-5.411a
p5-Digest-SHA1-2.01
p5-Digest-HMAC-1.01
p5-HTML-Tagset-3.03
p5-Net-DNS-0.33
p5-HTML-Parser-3.26
Installation:
Zuallererst werden die nötigen OPenBSD Ports installiert, wahlweise via pkg_add oder über die Ports.
Als nächstes den ClamAV Port
pkg_add /pfad/zum/port/clamav-devel-20030919.tgz
# cp /usr/local/share/examples/clamav/clamav.conf /etc
# crontab -e
0 8 * * * /usr/local/bin/freshclam –quiet -l /var/log/clam-update.log
# /usr/local/bin/freshclam -d -c 2 -l /var/log/clam-update.log
Nun der Spamassassin
# perl -MCPAN -e shell
# install Mail::SpamAssassin
# vi /etc/mail/spamassassin/local.cf
rewrite_subject 1
# Score Increases
score MICROSOFT_EXECUTABLE 4.000
score NO_REAL_NAME 1.000
Zuletzt der MailScanner
# mkdir -p /var/spool/MailScanner/incoming
# mkdir -p /var/spool/MailScanner/quarantine
# vi /etc/rc.conf
sendmail_flags=”-bd -OPrivacyOptions=noetrn -ODeliveryMode=queueonly -OQueueDirectory=/var/spool/mqueue.in
# vi /etc/rc.local
# MailScanner
if [ -x /usr/sbin/sendmail ]; then
echo -n ‘ sendmail’; /usr/sbin/sendmail -q15 >/dev/null 2>&1
fi
# Sendmail outbound queue
if [ -x /opt/MailScanner/bin/check_mailscanner ]; then
echo -n ‘ MailScanner’; /opt/MailScanner/bin/check_mailscanner >/dev/null 2>&1
fi
# crontab -e
*/30 * * * * /usr/sbin/sendmail -Ac -q
0 * * * * /opt/MailScanner/bin/check_mailscanner -q
# mkdir /usr/local/opt
# ln -s /usr/local/opt/ /opt
# cd /opt
# tar xvzf /pfad/zu/MailScanner-4.23-11.tar.gz
# ln -s MailScanner-4.23-11 MailScanner
# vi /opt/MailScanner/etc/MailScanner.conf
man ändere /usr/lib/sendmail auf /usr/sbin/sendmail
Virus Scanners = clamav
Quarantine Infections = no
Notify Senders Of Viruses = no
Send Notices = no
Use SpamAssassin = yes
Spam Actions = attachment deliver
High Scoring Spam Actions = attachment deliver
# cd /opt/MailScanner/bin
# ln -fs tnef.linux tnef
# mkdir /var/spool/mqueue.in/
# chmod 700 /var/spool/mqueue.in/
# /usr/sbin/sendmail -bd -OPrivacyOptions=noetrn -ODeliveryMode=queueonly -OQueueDirectory=/var/spool/mqueue.in
# /usr/sbin/sendmail -q15
# /opt/MailScanner/bin/check_mailscanner
von MedienDeZign | Dez 27, 2012 | BSD
Heureka, es ist ist möglich eine VPN-Verbindung mit SSH Sentinel und einem preshared secret auf ein folgendermassen konfiguriertes OpenBSD Gateway zu etablieren.
Verwendet wurde OpenBSD 3.3
# vi /etc/sysctl.conf
net.inet.esp.enable=1
net.inet.ah.enable=1
# sysctl -w net.inet.esp.enable=1
# sysctl -w net.inet.ah.enable=1
# vi /etc/isakmpd/isakmpd.conf
[Phase 1]
Default= ISAKMP-clients
[Phase 2]
Passive-Connections= IPsec-clients
[ISAKMP-clients]
Phase= 1
Configuration= Default-main-mode
Authentication= some-secret-passphrase
[IPsec-clients]
Phase= 2
Configuration= Default-quick-mode
Local-ID= Local-net
Remote-ID= Remote-host
[Local-net]
ID-type= IPV4_ADDR_SUBNET
Network= 192.168.1.0
Netmask= 255.255.255.0
[Remote-host]
ID-type= IPV4_ADDR_SUBNET
Network= 0.0.0.0
Netmask= 0.0.0.0
[Default-main-mode]
EXCHANGE_TYPE= ID_PROT
Transforms= 3DES-SHA
[Default-quick-mode]
DOID= IPSEC
EXCHANGE_TYPE= QUICK_MODE
Transforms= 3DES-SHA
Suites= QM-ESP-3DES-SHA-PFS-SUITE
# vi /etc/isakmpd/isakmpd.policy
Keynote-version: 2
Authorizer: “POLICY”
Conditions: app_domain == “IPsec policy” &&
esp_present == “yes” &&
esp_enc_alg != “null” -> “true”;
# vi /etc/pf.conf
# VPN
pass in proto esp from any to any
pass in on $ext_if proto udp from any to any port = 500
# /sbin/isakmpd
# echo /sbin/isakmpd >> /etc/rc.local