Einstieg - So wird das Leben leichter
- Webspace - Erste Schritte um mit dem Webspace zu arbeiten
- Datenbank - Erste Schritte um mit der Datenbank zu arbeiten.
- Protokolle - Eine Sammlung der im Internet am häufigsten verwendeten Protokolle und ihre Funktion.
Inhalt
- Apache2 - Webserver
- Bind9 - DNS-Server
- chmod - Rechte ändern
- DNS - Domain Name System
- Dovecot - IMAP/POP3-Server
- dpkg - Paketverwaltung
- DRBD - Distributed Replicated Block Device
-
- /etc/hosts - lokale Auflösung von Domainnamen
- /etc/resolv.conf - Einstellungen zur Namensauflösung
- IPMI - Intelligent Platform Management Interface
- isc-dhcp-server - DHCP-Server
- KVM - Kernel-based Virtual Maschine
- mdadm - Software-Raid unter Linux
- MySQL - Datenbankserver
- Networking - Netzwerkeinrichtung
- NTPD - Zeitserver
- OpenVPN - VPN-Server
- PAM - Plugable Authentification Method
- PHP - PHP Scriptparser
- Postfix - SMTP-Mailserver
- Greylisting mit Postgrey
- globaler Spamfilter mit amavis-new, spamassasin, clamav
- Samba - Windows Freigabeserver
-
- Fibre Channel - Setup mit QLE2462
-
- SVN - Subversion Server
- tftpd - TFTP-Server
- vsftpd - FTP-Server
Aktiv/Passiv - Failovercluster
Hardware-Support
Sicherheit
OpenVPN
Die Installation erfolgt unter Debian direkt aus den Paketquellen. Da im späteren Verlauf SSL-Zertifikate erstellt werden, sollte OpenSSL bereits installiert sein.
apt-get install openvpn
Zertifikate bauen
Um einen Satz an Zertifikaten anzulegen nutzt man die mit OpenVPN mitgelieferte easy-rsa Scripte. Zu erst werden die Scripte aus dem Beispielordner in ein Arbeitsverzeichnis kopiert.
mkdir /etc/openvpn/easy-rsa cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0/* /etc/openvpn/easy-rsa
Die Systemvariablen in easy-rsa/vars werden auf die jeweiligen Bedürfnisse angepasst.
export KEY_SIZE=2048 export KEY_COUNTRY="DE" export KEY_PROVINCE="Baden-Württemberg" export KEY_CITY="Karlsruhe" export KEY_ORG="linetz" export KEY_EMAIL="hosting@linetz.de"
Mit den Scripten werden nun einmalig die Serverzertifikate erstellt
cd /etc/openvpn/easy-rsa source vars
Der Befehl „source vars“ muss vor jeder Arbeit mit den Zertifikatsscripten geladen werden. Hierdurch werden in der Bash die oben definierten Umgebungsvariablen gesetzt.
Zuerst müssen Diffie-Helman-Parameter berechnet werden.
./build-dh
Als nächster Schritt wird ein CA-Zertifikat erstellt.
./build-ca
Danach ein Serverzeritifikat.
./build-key-server srv.linetz.de
Nun können die benötigten Client-Zertifikate gebaut werden.
./build-key clientname
Die Zertifikate sind nun für das VPN freigegeben (sofern signiert worden) und können verwendet werden.
Konfiguration
Eine Beispielkonfiguration findet man am selben Ort wie die easy-rsa Scripte.
cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/ cd /etc/openvpn gunzip server.conf.gz
Die Konfiguration gestaltet sich je nach gewünschten Funktionen relativ einfach und kann anhand der Beispiele leicht nachvollzogen werden. Darum soll hier erstmal nicht weiter darauf eingegangen werden.