Autor: User

Ubuntu Tastaturbelegung ändern

Tastaturbelegung umstellen

Wählen Sie für die Deutsche Tastaturbelegung in der Console den Wert „Generische Tastatur mit 105 Tasten (Intl)“.

Als Herkunftsland für die Tastaturbelegung wählen Sie „Deutsch“.

sudo dpkg-reconfigure keyboard-configuration

Console-Zeichensatz ändern

Als Kodierung wählen Sie den Eintrag „UTF-8“ und als unterstützender Zeichensatz „Kombiniert – Latein, slawisches Kyrillisch, Griechisch“.

sudo dpkg-reconfigure console-setup

Kostenlose SSL Zertifikate von Letsencrypt

Letsencrypt hat mit der Registrierung von kostenlosen SSL Zertifikaten begonnen.

Browser wie Google Chrome, Firefox und Microsoft IE werden unterstützt. Google Chrome hat zur Zeit ein Problem mit dem Root CA bei Microsoft Windows XP.

1.) Git Client in Ubuntu installieren

sudo apt-get install git

2.) Installation von Letsencrypt (Github) erstellen

git clone https://github.com/letsencrypt/letsencrypt

3.) Update von Letsencrypt

cd letsencrypt
git pull

3.) SSL Zertifikat erstellen

3.1.) Manueller Betrieb

Im „Manuellen“ Betrieb werden keine Konfigurationen geändert und der Web-Server wird als Pyton Script aus gegeben.

./letsencrypt-auto certonly –manual –email name@domain.de -d domain.de

3.2.) Standalone Betrieb

Im „Standalone“ Betrieb wird keine Konfiguration geänder, jedoch wird ein WebServer auf Port 80 (HTTP) und 443 (HTTPS) gestartet. Für die Verifizierung muß der WebServer unter der Domain „domain.de“ laufen und aus dem Internet erreichbar sein.

./letsencrypt-auto certonly –standalone –email webmaster@domain.de -d domain.de

4.) Konfiguration Zertifikate

Die SSL Zertifikate werden nach erfolgreicher Verifizierung im Verzeichnis „/etc/letsencrypt/live/domain.de/“ gespeichert. Zusatzlich solltem man das „Intermediate“ Zertifikat von Letsencrypt installieren.

Root Zertifikate (CA): https://letsencrypt.org/certificates/

cd /etc/letsencrypt/
wget https://letsencrypt.org/certs/lets-encrypt-x1-cross-signed.pem

4.1.) Einbinden in Apache 2.4.x

Aktivieren wir das Apache SSL Modul und den Virtuellen Host.

sudo a2enmod ssl
sudo a2ensite /etc/apache2/sites-available/default-ssl

Ändern wir die Einstellung von dem Host für das SSL Zertifikat.

sudo vim /etc/apache2/sites-available/default-ssl.conf

<IfModule mod_ssl.c>
<VirtualHost *:443>
 
 SSLEngine On
 SSLHonorCipherOrder On
 SSLProtocol All -SSLv2 -SSLv3
 SSLCipherSuite ALL:!ADH:!EXP:!LOW:!RC2:!3DES:!SEED:!RC4:+HIGH:+MEDIUM
 SSLCertificateFile /etc/letsencrypt/live/domain.de/fullchain.pem
 SSLCertificateKeyFile /etc/letsencrypt/live/domain.de/privkey.pem
 SSLCACertificateFile /etc/letsencrypt/lets-encrypt-x1-cross-signed.pem
 
 BrowserMatch &quot;MSIE [2-6]&quot; \
              nokeepalive ssl-unclean-shutdown \
              downgrade-1.0 force-response-1.0
 BrowserMatch &quot;MSIE [17-9]&quot; ssl-unclean-shutdown
 
 DocumentRoot /var/www/html/
 
</VirtualHost>
</IfModule>

SSLEngine: Aktiviert das SSL/TLS Protokoll für dem virtuellen Host.
SSLCertificateFile: Dies ist der öffentliche Teil des Zertifikat-Schlüssels.
SSLCertificateKeyFile: Dies ist der private Teil des Zertifikats-Schlüssels.
SSLCACertificateFile: Dies enthält das Zertifikat der CA, welche das Zertifikat ausgestellt hat.

Nach der Änderung erfolgt ein Neustart.

sudo service apache2 restart

5.) Aktualisieren der Zertifikate

Die Zertifikate von Letsencrypt sind nur 90 Tage gültig. Für eine automatische Aktualisierung, kann man die Einstellung in der Konfiguration hinterlegen.

sudo ./letsencrypt-auto –config /etc/letsencrypt/cli.ini

sudo vim /etc/letsencrypt/cli.ini

server = https://acme-v01.api.letsencrypt.org/directory
rsa-key-size = 2048
authenticator = standalone
email = webmaster@domain.de
domains = domain.de, www.domain.de
agree-tos = True
renew-by-default = True

Hinweis: Die SSL Anforderung ist auf 10 Abfragen pro Tag und Domain begrenzt.

Quellen:

http://letsencrypt.readthedocs.org/en/latest/using.html

Postfix Mailqueue versenden, bearbeiten oder löschen

Postfix versendet Email nicht sofort sondern immer über eine Warteschlange (Englisch: queue). Mit dem Kommando mailq kann man sich die Warteschlange ansehen.

Mit Exim kann man sich die Liste auch ansehen.

sudo exim -bp

Wollen Sie den Versand sofort starten, so können Sie die Warteschlange mit „Flush“ auslösen.

sudo postfix flush

sudo exim -q

Sollte der Versand von Email nicht möglich sein, zum Beispiel weil der Server vom Empfänger nicht erreichbar ist, so wird die Warteschlange immer größer.

Diese Nachricht aus der Warteschlange kann man sich auch ansehen. Zum Anzeigen verwendet man die Queue ID XXXXXXXX aus der Liste.

sudo postcat -vq XXXXXXXX

Mit diesem Kommando kann man die Mailqueue löschen.

sudo postsuper -d ALL

Wichtig ist der Parameter „ALL“ muß in Großbuchstaben geschrieben werden.

Bei Exim lautet das Kommando so:

sudo exim -bp | sudo exiqgrep -i | xargs sudo exim -Mrm

SSH Server mit Public-Key und ohne Passwort

Wer einen SSH Server betreibt sollte in der heuten Zeit die Sicherheitseinstellung im Auge behalten. Es erfolgen immer mehr Brute-force attacken gegen SSH Server, um den Zugang zu dem Server zu erlangen. Deshalb sollte man kein Passwort verwenden, sondern einen Public-Key für die Anmeldung.

Zu erst erstellen wir uns einen Private und Public-Key.

mkdir ~/.ssh
chmod 700 ~/.ssh
ssh-keygen -t rsa

Den Public-Key (id_rsa.pub) kopieren wir auf das Zielsystem in die Datei „~/.ssh/authorized_keys“.

mkdir ~/.ssh
chmod 700 ~/.ssh
cp id_rsa.pub ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys

Dann sind einige Änderung in der SSH Konfiguration durch zu führen, damit eine Anmeldung nur noch mit dem Public-Key möglich ist.

sudo vim /etc/ssh/sshd_config

# Benutzer "root" darf sich nicht einloggen
PermitRootLogin no
# Nur aufgeführten Benutzer dürfen sich einloggen
AllowUsers Tarzan Jane
# Anmeldung mit Benutzername und Passwort deaktivieren
PasswordAuthentication no

Der SSH Server muß neu gestartet werden, um die Einstellungen zu übernehmen.

sudo service ssh restart

Copyright © 2024 Weiter.info

Theme von Anders Norén↑ ↑