tar + split für gigabyte backups

Wenn man ein tar Archiv erzeugen will, welches 2047 Mbyte übersteigt, ist das Kommando split ein hilfreiches Werkzeug.
Die Befehlszeile ist dann auch vergleichsweise einfach:
cd /dst_dir
tar cvf – /src_dir | split -b 650m – prefixname-
Bei split -b kann man bis zu 2047m große Teile erzeugen.
Zum wiederherstellen des tar Archivs genügt ein:
cd /dir_in_welchem_die_einzelnen_teile_liegen
cat prefixname-* | tar xvf –
Viel Spaß beim BackUp erzeugen.

Schneller SSH-Login

Meistens ist es nicht sonderlich praktikabel sich alle möglichen Kennworte für unterschiedliche Maschinen mit einem PostIt an den Monitor zu heften, wenn ein Login auch ohne Passwortabfrage und dennoch sicher realisierbar ist.
Um sich via SSH auf eine Maschine ohne Passwortabfrage verbinden zu können generiere man zuerst ein Schlüsselpaar:
# ssh-keygen -t rsa

oder

# ssh-keygen -t dsa

Nun kopiere man den öffentlichen Schlüsel auf die betreffende Maschine, natürlich ist hier SSH Version 1 deaktiviert:

scp ~/.ssh/id_rsa.pub user@host:/home/user/.ssh/authorized_keys2

Von jetzt an authentifizert man sich mit Hilfe des privaten Schlüssels und der Login mit Passwort kann sogar komplett deaktiviert werden.

Proxy mit einem Indianer

Möchte man zum Beispiel die Seiten eines internen Webservers auf einem weiteren so darstellen, als würden sich diese dort befinden geht das folgendermassen:

Verwendet wurde OpenBSD 3.4.

man füge in die httpd.conf ein:

LoadModule proxy_module /usr/lib/apache/modules/libproxy.so

ServerName dmz.blafasel.org
ProxyPass / http://intra.blafasel.local:81
ProxyPassReverse / http://intra.blafasel.local:81

Sendmail, MailScanner, Spamassassin und ClamAv

Weil es einfach nervt, Zeit kostet und Ärger verursacht.

Mit Hilfe der folgenden Beschreibung ist es, basierend auf Open Source Software, möglich einen Mailserver so zu konfigurieren, dass einerseits ein gewisser Anteil an Virenverseuchter elektronischer Post ausgemerzt und Spam als solcher gekennzeichnet wird.

Verwendet wurde OpenBSD 3.3
Benötigte Software:

MailScanner (http://www.sng.ecs.soton.ac.uk/mailscanner/)
SpamAssassin (http://eu.spamassassin.org/)
ClamAntiVirus für OpenBSD (http://activeintra.net/projects/clamav/)

OpenBSD Ports:

zoo-2.10.1
unzip-5.50
unrar-2.50
unarj-2.43
lha-1.14i
arc-5.21e
p5-MIME-tools-5.411a
p5-Digest-SHA1-2.01
p5-Digest-HMAC-1.01
p5-HTML-Tagset-3.03
p5-Net-DNS-0.33
p5-HTML-Parser-3.26

Installation:

Zuallererst werden die nötigen OPenBSD Ports installiert, wahlweise via pkg_add oder über die Ports.

Als nächstes den ClamAV Port

pkg_add /pfad/zum/port/clamav-devel-20030919.tgz

# cp /usr/local/share/examples/clamav/clamav.conf /etc

# crontab -e

0 8 * * * /usr/local/bin/freshclam –quiet -l /var/log/clam-update.log

# /usr/local/bin/freshclam -d -c 2 -l /var/log/clam-update.log

Nun der Spamassassin

# perl -MCPAN -e shell

# install Mail::SpamAssassin

# vi /etc/mail/spamassassin/local.cf

rewrite_subject 1

# Score Increases
score MICROSOFT_EXECUTABLE 4.000
score NO_REAL_NAME 1.000

Zuletzt der MailScanner

# mkdir -p /var/spool/MailScanner/incoming

# mkdir -p /var/spool/MailScanner/quarantine

# vi /etc/rc.conf

sendmail_flags=”-bd -OPrivacyOptions=noetrn -ODeliveryMode=queueonly -OQueueDirectory=/var/spool/mqueue.in

# vi /etc/rc.local

# MailScanner
if [ -x /usr/sbin/sendmail ]; then
echo -n ‘ sendmail’; /usr/sbin/sendmail -q15 >/dev/null 2>&1
fi

# Sendmail outbound queue
if [ -x /opt/MailScanner/bin/check_mailscanner ]; then
echo -n ‘ MailScanner’; /opt/MailScanner/bin/check_mailscanner >/dev/null 2>&1
fi

# crontab -e

*/30 * * * * /usr/sbin/sendmail -Ac -q
0 * * * * /opt/MailScanner/bin/check_mailscanner -q

# mkdir /usr/local/opt
# ln -s /usr/local/opt/ /opt
# cd /opt
# tar xvzf /pfad/zu/MailScanner-4.23-11.tar.gz
# ln -s MailScanner-4.23-11 MailScanner
# vi /opt/MailScanner/etc/MailScanner.conf

man ändere /usr/lib/sendmail auf /usr/sbin/sendmail
Virus Scanners = clamav
Quarantine Infections = no
Notify Senders Of Viruses = no
Send Notices = no
Use SpamAssassin = yes
Spam Actions = attachment deliver
High Scoring Spam Actions = attachment deliver

# cd /opt/MailScanner/bin
# ln -fs tnef.linux tnef

# mkdir /var/spool/mqueue.in/
# chmod 700 /var/spool/mqueue.in/

# /usr/sbin/sendmail -bd -OPrivacyOptions=noetrn -ODeliveryMode=queueonly -OQueueDirectory=/var/spool/mqueue.in
# /usr/sbin/sendmail -q15
# /opt/MailScanner/bin/check_mailscanner

IPSec Peer mit SSH Sentinel

Heureka, es ist ist möglich eine VPN-Verbindung mit SSH Sentinel und einem preshared secret auf ein folgendermassen konfiguriertes OpenBSD Gateway zu etablieren.

Verwendet wurde OpenBSD 3.3
# vi /etc/sysctl.conf

net.inet.esp.enable=1
net.inet.ah.enable=1

# sysctl -w net.inet.esp.enable=1
# sysctl -w net.inet.ah.enable=1

# vi /etc/isakmpd/isakmpd.conf

[Phase 1]
Default= ISAKMP-clients

[Phase 2]
Passive-Connections= IPsec-clients

[ISAKMP-clients]
Phase= 1
Configuration= Default-main-mode
Authentication= some-secret-passphrase

[IPsec-clients]
Phase= 2
Configuration= Default-quick-mode
Local-ID= Local-net
Remote-ID= Remote-host

[Local-net]
ID-type= IPV4_ADDR_SUBNET
Network= 192.168.1.0
Netmask= 255.255.255.0

[Remote-host]
ID-type= IPV4_ADDR_SUBNET
Network= 0.0.0.0
Netmask= 0.0.0.0

[Default-main-mode]
EXCHANGE_TYPE= ID_PROT
Transforms= 3DES-SHA

[Default-quick-mode]
DOID= IPSEC
EXCHANGE_TYPE= QUICK_MODE
Transforms= 3DES-SHA
Suites= QM-ESP-3DES-SHA-PFS-SUITE

# vi /etc/isakmpd/isakmpd.policy

Keynote-version: 2
Authorizer: “POLICY”
Conditions: app_domain == “IPsec policy” &&
esp_present == “yes” &&
esp_enc_alg != “null” -> “true”;

# vi /etc/pf.conf

# VPN
pass in proto esp from any to any
pass in on $ext_if proto udp from any to any port = 500

# /sbin/isakmpd
# echo /sbin/isakmpd >> /etc/rc.local