tipps_und_tricks

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste Überarbeitung Beide Seiten der Revision
tipps_und_tricks [2012/10/14 14:12]
pingo [Windows 7]
tipps_und_tricks [2014/12/09 17:39]
flacco [Sandbox aufbauen]
Zeile 7: Zeile 7:
 [[:​tipps_und_tricks:​virtualbox| Tipps und Tricks zu VirtualBox]] [[:​tipps_und_tricks:​virtualbox| Tipps und Tricks zu VirtualBox]]
  
-===== Windows 7 ===== 
  
-Windows 7 stellt an invis Administratoren neue Aufgaben. Eine davon ist ein sauberer Domänenbeitritt. 
  
-[[:​tipps_und_tricks:​win7dom|Domänenbeitritt mit Windows 7]] 
  
-Wichtig: Die Benutzernamen dürfen nicht länger als 20 Zeichen sein, sonst schlägt später die Anmeldung am Windows 7 Client fehl!+ 
 ===== Zarafa License-Daemon im Eigenbau ===== ===== Zarafa License-Daemon im Eigenbau =====
  
Zeile 27: Zeile 25:
 Zunächst muss dafür ein Ubuntu-LTS System installiert werden, hier empfiehlt sich die Arbeit mit Virtualbox. Entgegen der Angaben im Zarafa-Wiki spielt die Architektur der Sandbox sehr wohl eine Rolle. Da wir unsere invis-Server immer als 64Bit Systeme installieren,​ nutzen wir entsprechend auch ein 64Bit Ubuntu als Basis. Zunächst muss dafür ein Ubuntu-LTS System installiert werden, hier empfiehlt sich die Arbeit mit Virtualbox. Entgegen der Angaben im Zarafa-Wiki spielt die Architektur der Sandbox sehr wohl eine Rolle. Da wir unsere invis-Server immer als 64Bit Systeme installieren,​ nutzen wir entsprechend auch ein 64Bit Ubuntu als Basis.
  
-Zusätzlich zur einfachen Standard-Installation wird das Software-Paket ​"mklibs" ​benötigt:+Zusätzlich zur einfachen Standard-Installation wird das Software-Paket ​**mklibs** benötigt:
  
 <​code>​ <​code>​
Zeile 33: Zeile 31:
 </​code>​ </​code>​
  
 +Wenn Sie Ihre Sandbox unter SLES bauen möchten, werden Sie feststellen,​ dass es für SUSE-Linuxe das Paket **mklibs** nicht gibt. Abhilfe schaft ein gleichnamiges Shellscript:​ [[https://​github.com/​blunderer/​mklibs]]
 ==== Zarafa-Pakete herunterladen und entpacken ==== ==== Zarafa-Pakete herunterladen und entpacken ====
  
Zeile 87: Zeile 86:
  
 <​code>​ <​code>​
-sudo mklibs-copy -d /​opt/​zarafa-licensed-7.0.8/​lib/​ /​opt/​zarafa-licensed-7.0.8/​bin/​*+heinz@ubuntu:​~$ ​sudo mklibs-copy -d /​opt/​zarafa-licensed-7.0.8/​lib/​ /​opt/​zarafa-licensed-7.0.8/bin/* 
 +</​code>​ 
 +...oder unter SLES mit oben genanntem Script: 
 + 
 +<​code>​ 
 +sles:~ # mklibs -L/​usr/​lib64 -L/lib64 -o/​opt/​zarafa-licensed/​lib /​opt/​zarafa-licensed/bin/*
 </​code>​ </​code>​
  
Zeile 213: Zeile 217:
 Danach kann man sich wieder als Benutzer "​config"​ mit dem Passwort "​config"​ anmelden. Danach kann man sich wieder als Benutzer "​config"​ mit dem Passwort "​config"​ anmelden.
  
 +===== OpenVPN =====
 +
 +Damit openVPN genutzt werden kann, wird eine CRL (Certificate Revocation List) benötigt. Auf älteren Installationen wird diese Datei nicht automatisch angelegt (Seit invis Version 9.2) ist dies der Fall), auch findet sich in den easy-RSA Tools kein Script um eine solche CRL zu erzeugen. Sie muss also manuell mittels //​**openssl**//​ erzeugt werden.
 +
 +Zunächst muss die auf dem System vorhandene OpenSSL-Version ermittelt werden. Für diesen Zweck gibt es ein vorgefertigtes Script:
 +
 +<​code>​
 +invis:/​etc/​openvpn/​invis-server.loc # ./​whichopensslcnf ​
 +/​openssl-1.0.0.cnf
 +**************************************************************
 +  No /​openssl-1.0.0.cnf file could be found
 +  Further invocations will fail
 +**************************************************************
 +</​code>​
 +
 +Auch wenn die ausgegebene Meldung auf einen Fehler hindeutet, so liegt nahe, dass hier openSSL in Version 1.0.0 installiert ist und auf die in der Ausgabe genannte Konfigurationsdatei zurückgegriffen werden muss. Das Erstellen der CRL sieht dann wie folgt aus:
 +
 +<​code>​
 +invis:/​etc/​openvpn/​invis-server.loc # openssl ca -config ./​openssl-1.0.0.cnf -gencrl -keyfile ./​keys/​ca.key -cert ./​keys/​ca.crt -out ./​keys/​crl.pem
 +</​code>​
 +
 +Danach ist im Unterverzeichnis "​keys"​ die Datei "​crl.pem"​ zu finden, auf die in der OpenVPN Konfiguration bezug genommen wird.
 ===== Nein Danke Zensursula ===== ===== Nein Danke Zensursula =====
 **Achtung, der folgende Text ist nicht ganz neutral. Er enthält persönliche Meinugsäußerungen. Ich bitte dies zu entschuldigen.** **Achtung, der folgende Text ist nicht ganz neutral. Er enthält persönliche Meinugsäußerungen. Ich bitte dies zu entschuldigen.**
  • tipps_und_tricks.txt
  • Zuletzt geändert: 2018/12/15 14:05
  • von flacco