30.12.16

OpenVas - Admin Oberfläche nicht nur von localhost

sysctl -w net.ipv4.conf.eth0.route_localnet=1
iptables -t nat -A PREROUTING -p tcp -d [eigene IP von OpenVas] --dport 443 -j DNAT --to-destination 127.0.0.1:9392

27.12.16

Luks - cryptsetup - Fehlermeldung kernel aes-xts-plain64


System: Root Server von 1blu

Luks installieren
apt-get install cryptsetup

Modul aktivieren
modprobe dm-crypt 


Nachdem ich ein dynamisches Laufwerk (als Datei) mittels

truncate -s 4G DATEINAME

erstellt hatte, wollte ich es mittels

cryptsetup luksFormat -c aes-xts-plain64 -s 512 -h sha512 -y GERÄTEDATEI 
 
formatieren.

Danach kam die Fehlermeldung, dass das Modul kernel aes-xts-plain64 nicht unterstützt wird.
Abhilfe schaffte ein

apt-get install linux-image-generic linux-headers-generic

und ein anschließender Reboot.

Dann kann das Gerät geöffnet werden mit
cryptsetup luksOpen DATEINAME NAME_DES_GERAETES
Dateisystem installieren

mkfs.ext4 /dev/mapper/NAME_DES_GERAETES
 
und mounten
 
mount /dev/mapper/NAME_DES_GERAETES /mnt/MOUNTPOINT
 
Aushängen:

umount /mnt/MOUNTPOINT
cryptsetup luksClose NAME_DES_GERAETES


16.12.16

Quickstart - Webseite mit Symfony

sudo curl -LsS https://symfony.com/installer -o /usr/local/bin/symfony
sudo chmod a+x /usr/local/bin/symfony
 
 
symfony new symfony
 
Wenn Apache, dann 
 
chmod -R www-data:www-data /var/www/html/symfony
 
a2enmod mod_rewrite
Wenn Fehlermeldung: 

Options FollowSymLinks and SymLinksIfOwnerMatch are both off, so the RewriteRule directive is also forbidden due to its similar ability to circumvent directory restrictions : 
/var/www/html/symfony/web/
 
 
Dann hinzufügen:
 

<IfModule mod_rewrite.c>
Options -MultiViews +SymLinksIfOwnerMatch
RewriteEngine On
RewriteCond %{REQUEST_FILENAME} !-f
RewriteRule ^(.*)$ app.php [QSA,L]
</IfModule>
</Directory>
 
 
 

13.12.16

Postfix - Standard Installation mit Dovecot Auth - quick memo

apt-get install dovecot dovecot-managesieved postgrey spamassassin dovecot-lmtpd


main.cf:

smtpd_recipient_restrictions =.
    # Unsere Kinderchens erlauben!
    permit_sasl_authenticated,
    permit_mynetworks,
    # RBL checken (könnte auch nur über policyd-weight erfolgen)
    reject_rbl_client zen.spamhaus.org,
   reject_rbl_client ix.dnsbl.manitu.net,
    reject_rbl_client bl.spamcop.net,
    # policyd-weight
    #check_policy_service inet:127.0.0.1:12525,
    # Greylisting checken über TCP-Socket:
   check_policy_service inet:127.0.0.1:10023,
    reject_unauth_destination,
   reject_non_fqdn_sender,
    reject_non_fqdn_recipient,
   reject_unknown_recipient_domain

Dazu:
 smtpd_sasl_auth_enable = yes
smtpd_sasl_local_domain = $myhostname
smtpd_sasl_path = private/auth
smtpd_sasl_security_options = noanonymous
smtpd_sasl_type = dovecot
smtpd_use_tls = yes
soft_bounce = yes


Fehler beim Versenden:
fatal: no SASL authentication mechanisms


In /etc/dovecot/conf.d/10-master.conf ggfs. einkommentieren

unix_listener auth-userdb {
    mode = 0666
    user = postfix
    group = postfix
  }

 # Postfix smtp-auth
  unix_listener /var/spool/postfix/private/auth {
    mode = 0666
  }

LMTP für Sieve aktivieren
/etc/dovecot/conf.d/20-lmtp.conf
protocol lmtp {
  # Space separated list of plugins to load (default is global mail_plugins).
  mail_plugins = $mail_plugins sieve
}


Pfad:
/etc/dovecot/conf.d/90-sieve.conf:  sieve = file:~/sieve;active=~/.dovecot.sieve

Im Home:
.dovecot.sieve -> sieve/Alles.sieve



Bei Änderung in der config von Postfix, soft_bounce = yes => alle Fehler werden zu temporären Fehlern, d.h. Mails bleiben in der Queue.


Login lokal testen:
telnet localhost 143
a login "user@domain" "password"


Sieve läuft auf Port 4190. Nach Update von dovecot(?) startete der Sieve-Daemon nicht mehr.
Gucken, ob in der /etc/dovecot/dovecout.conf folgende Zeile enthalten ist:

protocols = imap pop3 sieve


12.12.16

Postfix und Sieve / Pigeonhole


Autoresponder und  andere Sachen in
/var/zpanel/vmail/andreas-gregor.de/archiv/sieve/managesieve.sieve

Bzw. nach /home/user/sieve, wenn Mail dort abgelegt wird.

Anstoßen und Test des Filters mit:
sieve-filter -v -u archiv /home/archiv/sieve/Test.sieve 'INBOX'

dann

sieve-filter -e -W -u archiv /home/archiv/sieve/Test.sieve 'INBOX'


# Bestellungen in extra Ordner
if header :contains "subject" ["Bestellung", "Rechnung"] {
  fileinto "Bestellungen";
}


require ["fileinto", "envelope", "vacation"];
# Einordnen
if address :is "from" ["xxx@gmx.de","yyyy@web.de"]
{
  fileinto "Important";

}



vacation
  # Reply at most once a day to a same sender
  :days 1
  :subject "Out of office reply"
  # List of additional recipient addresses which are included in the auto replying.
  # If a mail's recipient is not the envelope recipient and it's not on this list,
  # no vacation reply is sent for it.
  :addresses ["root@myurl.de", "archiv@testmail.de"]
"Dies ist ein Autoresponder";

sievec -u archiv managesieve.sieve
Testen:
sieve-filter -v -C -u "my@email.de" .sieve 'INBOX'

Ausführen:
-e - excute, -W write

Can't load plugin sieve_plugin : Plugin is intended to be used only by binaries: lda lmtp (we're managesieve)
Lösung war:
sieve in protocols /usr/share/dovecot/protocols.d/ aktivieren mit
!include_try /usr/share/dovecot/protocols.d/*.protocol

Auskommentieren von
#mail_plugins = $mail_plugins quota sieve


5.12.16

Rsyslog - Nachricht in eigene Logdatei schreiben und nicht nach /var/log/syslog

Neue Regel definieren, z.b.

/etc/rsyslog.d/45-[meineRegel].conf
Diese Regel muss greifen vor der 50er-default-Regel!

Inhalt:

:programname,contains,"Was auch immer" /var/log/neuesLog.log
& stop

Dann
service rsyslog restart

2.12.16

Apache: Symbolic link not allowed or link target not accessible

Fehlermeldung:
Symbolic link not allowed or link target not accessible:

Meine Lösung war:
Options +FollowSymLinks -SymLinksIfOwnerMatch

GGfs. Rechte in der Verlinkung noch anpassen.

Openhab und Ecoflow Max - API Anbindung

 Ich wollte die neu erworbene Powerstation in Openhab einbinden, um den aktuellen Status (Ladestand etc.) über Openhab auswerten zu können. ...