tipps_und_tricks

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
tipps_und_tricks [2014/05/10 09:41]
flacco [Windows 7]
tipps_und_tricks [2018/12/15 14:05] (aktuell)
flacco [Nein Danke Zensursula]
Zeile 2: Zeile 2:
 In diesem Bereich des Wikis werden sporadisch Kurzanleitungen,​ Workarounds usw. zu verschiedenen Themenbereichen auftauchen. ​ In diesem Bereich des Wikis werden sporadisch Kurzanleitungen,​ Workarounds usw. zu verschiedenen Themenbereichen auftauchen. ​
  
-===== VirtualBox ​===== +===== Rettungsumgebung (Chroot) ​=====
-Da der invis Server auch in Form virtueller Maschinen nutzbar ist und wir auf Messen gelegentlich entsprechende Images verteilen, beginnt die Tipps und Tricks Ecke mit einem Verweis auf VirtualBox - unserem favorisierten Virtualisierungssystem. Da mit einigen Einträgen zum Thema VirtualBox zu rechnen sein wird, widme ich diesem Thema eine eigene Wiki-Seite.+
  
-[[:​tipps_und_tricks:​virtualbox| Tipps und Tricks ​zu VirtualBox]]+Wie ich selbst leidvoll erkennen musste, taugt die openSUSE Rettungsumgebung nicht dazu eine vollständige "​Chroot"​ Umgebung aufzubauen um an einem nicht mehr startenden System ​zu arbeiten. Daher hier eine kurze Anleitung zur Realisation einer Chroot-Umgebung für openSUSE.
  
 +Schritt 1 ist statt des Rettungssystems ein openSUSE-Live-System zu starten.
  
- +Danach können Schritt für Schritt alle Teilverzeichnissysteme zu einer vollständigen Umgebungzusammen gesetzt werden. Im Folgenden wird dies basierend auf unserer Partitionierungsempfehlung ​mit Software-RAID und LVM vorgenommen:
- +
- +
-===== Ubuntu Client ​mit sssd integrieren ===== +
- +
-Anbindung von Linux-Clients an einen invis-Server +
- +
-==== 1. Freigaben einbinden ==== +
-Zur Anbindung eines Linux-Clients an den Server müssen zunächst die Server-Freigaben **home** ​und **shares** per NFSv4 ins lokale Verzeichnissystem eingehängt werden. Dazu sind in der Datei <​file>/​etc/​fstab</​file>​ folgende Einträge vorzunehmen:+
  
 <​code>​ <​code>​
-invis.invis-net.loc/home /home nfs4 defaults 0 0 +linux:~ # mount /dev/system/root /mnt 
-invis.invis-net.loc/shares ​/mnt/invis/shares nfs4 defaults 0 0+linux:~ # mount /dev/​system/​var ​/mnt/var 
 +linux:~ # mount /dev/mdXXX /mnt/boot
 </​code>​ </​code>​
  
-Dabei ist zu beachten, dass die Home-Verzeichnisse ggfvorhandener Benutzer ​durch das Einhängen der Home-Freigabe des Server überdeckt werdenWerden weiterhin lokale Benutzer benötigtso sollten deren Home-Verzeichnisse vorher nach <​file>​/local/home</file> verschoben werden.+**mdXXX** steht für das Software-RAID Device auf dem das /boot-Verzeichnis liegtLeider nummeriert die Live-Umgebung SW-RAID Devices anders ​durch, als das installierte SystemKann also seindas aus /dev/md0 im realen System ​/dev/md127 in der Live-Umgebung wird. Einfach ausprobieren.
  
-Weiterhin muss das Zielverzeichnis zum Einhängen der Server-Freigabe "​Shares"​ zunächst manuell angelegt ​werden+Dann müssen noch die speziellen Verzeichnisse hinzugefügt ​werden:
- +
-==== 2. Benutzerverwaltung ==== +
- +
-Für die Anbindung eines Linux-Clients an einen invis-Server empfiehlt sich aktuell die Verwendung des SSS-Daemons. Dieser ist ggf. manuell nachzuinstallieren:+
  
 <​code>​ <​code>​
-linux:~ # sudo apt-get install ​-y sssd+linux:~ # mount -t proc none /mnt/proc 
 +linux:~ # mount -t sysfs non /mnt/sys 
 +linux:~ # mount -o bind /dev /mnt/dev
 </​code>​ </​code>​
  
-Danach ist unter dem Namen <​file>/​etc/​sssd/​sssd.conf</​file>​ eine Konfigurationsdatei für den Daemon anzulegen:​ +(Genau der Teil funktioniert mit dem einfachen Rettungssystem nicht!)
- +
-<​code>​ +
-[sssd] +
-config_file_version = 2 +
-services = nss,pam +
-domains = default +
- +
-[nss] +
-filter_groups = root +
-filter_user = root +
- +
-[pam] +
- +
-[domain/​default] +
-ldap_uri = ldap://​invis.invis-net.loc +
-ldap_search_base = dc=invis-net,​dc=loc +
-ldap_schema = rfc2307 +
-id_provider = ldap +
-ldap_user_uuid = entryuuid +
-ldap_group_uuid = entryuuid +
-ldap_id_use_start_tls = true +
-enumerate = true +
-cache_credentials = true +
-ldap_tls_cacertdir = /​etc/​ssl/​certs +
-ldap_tls_cacert = /​etc/​ssl/​certs/​cacert.pem +
-chpass_provider = ldap +
-auth_provider = ldap +
-ldap_user_fullname = displayName +
-#​cache_entry_timeout = 1 +
-#​refresh_expired_interval = 1 +
-</​code>​+
  
-Damit **sssd** starten kann müssen ​die Zugriffsrechte angepasst ​werden:+Damit ist die Chroot-Umgebung fertig und kann betreten ​werden:
  
 <​code>​ <​code>​
-linux:~ # sudo chmod 0600 /etc/​sssd/​sssd.conf+linux:~ # chroot ​/mnt
 </​code>​ </​code>​
  
-Danach wird das Stammzertifikat der Server-Zertifizierungsstelle benötigt. Die Datei liegt ebenfalls ​im oben genannten Verzeichnis bereit. Sie muss lokal nach <​file>/​etc/​ssl/​certs</​file>​ kopiert werden:+Jetzt kann im installierten System gearbeitet werden. Sie können hier beispielsweise Grub reparieren oder eine neue inird erzeugen.
  
-<​code>​ +Verlassen wird es einfach mit //**exit**//
-linux:~ # sudo cp /mnt/invis/shares/service/​VPN-Clients/​cacert.pem /​etc/​ssl/​certs/​ +
-</​code>​+
  
-Jetzt kann **sssd** gestartet werden:+===== Nein Danke Zensursula ===== 
 +//**Hinweis:** Der folgende Text ist nicht ganz neutral geschrieben. Er enthält persönliche Meinungsäußerungen. Ich bitte dies zu entschuldigen.//​
  
-<​code>​ +2010 trat das Web-Sperren-Gesetz gegen die Verbreitung von Kinderpornographie in Kraft. Dieses Gesetz ging, trotz des sicherlich aufrichtigen Ansatzes, am Thema vorbei und ermöglichte es allenfalls eine Zensurinfrastruktur nebst dazu passenden Überwachungsmöglichkeiten im Internet zu etablieren. Auch wenn das Gesetzt bereits ein Jahr später wieder aufgehoben wurde, zeigen wir hier eine Möglichkeit auf, es zu umgehen. Dass solch simple Wege die Umgehung DNS-basierter Web-Sperren ermöglichen,​ zeigt eigentlich auch die Sinnlosigkeit solcher Techniken.
-linux:~ # sudo service sssd start +
-</​code>​+
  
-Mit +Auch wenn es nicht um die Umgehung von Websperren geht, ist es eine kluge Entscheidung vertrauenswürdige DNS-Server zu nützen. Ein frei zugänglicher DNS-Server wie etwa der von Google angebotene "​8.8.8.8"​ ist sicherlich auch nicht der Weisheit letzter Schluss. Hier bietet ein Mega-Konzern,​ dessen Kerngeschäft die gewinnbringende Nutzung von Informationen ist, einen kostenfreien Dienst an. Dass dies nicht einfach dem Wohle der Menschheit dient liegt nahe. Schließlich lassen sich mit der Auswertung von DNS-Daten Unmengen spannende Daten der Nutzer gewinnen. ​
  
-<​code>​ +Wer einen invis-Server im eigenen Netz betreibt und sich (zumindest vorerst) sicher sein möchte, dass seine Nameserver-Abfragen nicht von "​manipulierten"​ oder "​schnüffelnden"​ Nameservern beantwortet werden, kann dies (wenn nicht bereits im Verlauf der Server-Installation geschehen) durch Ändern der "​forwarders"​ in der Konfiguration des lokalen Nameservers "​bind"​ umgehen.
-linux:~ # getent passwd +
-</​code>​+
  
-kann überprüft werden, ob die Benutzerkonten aus dem LDAP-Verzeichnis des Servers zur Verfügung stehen. +Ändern Sie einfach in der Datei "/​etc/​named.conf" die Einträge hinter "​forwarders"​:
- +
-Hat alles funktioniert,​ muss dafür gesorgt werden, dass **sssd** automatisch beim Systemstart startet:+
  
 <​code>​ <​code>​
-linux:​~ ​sudo update-rc.d sssd defaults +        ​The forwarders record contains a list of servers to which queries 
-</​code>​ +        # should be forwarded ​Enable this line and modify the IP address to 
-===== Zarafa License-Daemon im Eigenbau =====+        # your provider'​s name server. ​ Up to three servers may be listed. 
 +        # Die folgende Zeile ist um die IP-Adresse des fuer Sie zustaendigen DNS 
 +        # zu erweitern.
  
-Offiziell wird openSUSE als Basis einer Zarafa-Version nicht unterstützt,​ was unter anderem dazu führt, dass weder Zarafa-Backup noch der License-Daemon dafür zur Verfügung stehenBeide Tools enthalten Closed-Source-Komponenten und sind damit nicht Bestandteil der Open-Source-Pakete die wir in unserem Build-Service-Repository vorhalten.+        forwarders { 194.25.2.129; 192.168.178.1;​ };
  
-Sie sind aber Bestandteil der Free-Edition und können somit kostenlos genutzt werden, allerdings nur auf unterstützten Plattformen,​ wie etwa Ubuntu LTS.+        # Enable the next entry to prefer usage of the name server declared in 
 +        # the forwarders section.
  
-Problematisch ist grundsätzlich,​ dass Zarafa seine eigene Software meist statisch gegen vorhandene System-Libraries linkt. Da sich diese von Distribution zu Distribution in Ihren Versionen unterscheiden,​ ist es nicht möglich SLES oder RedHat-Pakete einfach unter openSUSE zu nutzen. +        forward first;
- +
-Möglich ist aber den License-Daemon in einer Art Sandbox laufen zu lassen, in der er alle Libraries hat, die er benötigt. Die folgende Beschreibung erläutert den Aufbau der Sandbox auf einem Ubuntu-LTS System +
- +
-==== VM einrichten ==== +
-Zunächst muss dafür ein Ubuntu-LTS System installiert werden, hier empfiehlt sich die Arbeit mit Virtualbox. Entgegen der Angaben im Zarafa-Wiki spielt die Architektur der Sandbox sehr wohl eine Rolle. Da wir unsere invis-Server immer als 64Bit Systeme installieren,​ nutzen wir entsprechend auch ein 64Bit Ubuntu als Basis. +
- +
-Zusätzlich zur einfachen Standard-Installation wird das Software-Paket "​mklibs"​ benötigt:​ +
- +
-<​code>​ +
-heinz@ubuntu:​~$ sudo apt-get install mklibs+
 </​code>​ </​code>​
  
-==== Zarafa-Pakete herunterladen ​und entpacken ==== +Tragen Sie statt des T-Online Nameservers ​und etwa dem einer Fritzbox (wie hier gezeigt) frei nutzbare **vertrauenswürdige** DNS-Server als Forwarder ein. Zu empfehlen sind hier die DNS-Server ​von Cloudflare (1.1.1.1) und Quad9 (9.9.9.9). Alternativ können Sie auch Nameserver aus der unter [[http://www.ungefiltert-surfen.de]] zu findenden Liste verwenden. Starten Sie anschließend **//bind//** mit:
- +
-Benötigt wird die zur installierten VM passende Zarafa Free-Edition,​ zu finden auf dem Zarafa-Download-Serverhttp://download.zarafa.com/community+
  
 <​code>​ <​code>​
-heinz@ubuntu:~$ wget http://​download.zarafa.com/​community/​final/​7.0/​7.0.8-35178/​zcp-7.0.8-35178-ubuntu-10.04-x86_64-free.tar.gz +invis:~ # systemctl restart named.service
-.... +
-heinz@ubuntu:​~$ tar -xzvf zcp-7.0.8-35178-ubuntu-10.04-x86_64-free.tar.gz+
 </​code>​ </​code>​
  
-==== Zarafa-Pakete installieren ==== +neu. 
- +
-In diesem Schritt müssen vorbereitend einige Zarafa-Pakete installiert werden. Benötigt werden:  +
- +
-  * zarafa-licensed +
-  * zarafa-common +
-  * zarafa-client +
-  * zarafa-server +
- +
-<​code>​ +
-heinz@ubuntu:​~$ cd zcp-7.0.8-35178-ubuntu-10.04-x86_64/​ +
-heinz@ubuntu:​~/​zcp-7.0.8-35178-ubuntu-10.04-x86_64$ sudo dpkg -i zarafa-licensed_7.0.8-35178_amd64.deb zarafa-common_7.0.8-35178_amd64.deb zarafa-client_7.0.8-35178_amd64.deb zarafa-server_7.0.8-35178_amd64.deb +
-</​code>​ +
- +
-Es ist nicht notwendig vorherige Versionen zu deinstallieren,​ das erledigt //​**dpkg**//​ automatisch. +
- +
-==== Sandbox aufbauen ==== +
- +
-Vor dem Bau einer neuen Sandbox sollte die Ubuntu (oder was auch immer) Version aktualisiert werden: +
- +
-<​code>​ +
-heinz@ubuntu:​~$ sudo apt-get update +
-heinz@ubuntu:​~$ sudo apt-get upgrade +
-</​code>​ +
- +
-Jetzt muss eine entsprechende Verzeichnisstruktur erzeugt werden. Eingerichtet wird diese (weitgehend FHS-konform) unter "/​opt":​ +
- +
-<​code>​ +
-heinz@ubuntu:​~$ sudo mkdir -p /​opt/​zarafa-licensed-7.0.8/​lib +
-heinz@ubuntu:​~$ sudo mkdir -p /​opt/​zarafa-licensed-7.0.8/​bin +
-</​code>​ +
- +
-Anschließend werden die benötigten Zarafa-Komponenten in diese Verzeichnisse kopiert: +
- +
-<​code>​ +
-heinz@ubuntu:​~$ sudo cp -p /​usr/​bin/​zarafa-licensed /​opt/​zarafa-licensed-7.0.8/​bin/​ +
-heinz@ubuntu:​~$ sudo cp -p /​usr/​bin/​zarafa-report /​opt/​zarafa-licensed-7.0.8/​bin/​ +
-heinz@ubuntu:​~$ sudo cp -p /​usr/​bin/​zarafa-ssm /​opt/​zarafa-licensed-7.0.8/​bin/​ +
-heinz@ubuntu:​~$ sudo cp -p /​usr/​lib/​libzarafaclient.so /​opt/​zarafa-licensed-7.0.8/​lib +
-</​code>​ +
- +
-Abschließend müssen alle von "​zarafa-licensed"​ benötigten System-Libraries in der Sandbox installiert werden: +
- +
-<​code>​ +
-sudo mklibs-copy -d /​opt/​zarafa-licensed-7.0.8/​lib/​ /​opt/​zarafa-licensed-7.0.8/​bin/​* +
-</​code>​ +
- +
-Ist dies abgeschlossen,​ kann die Verzeichnisstruktur in ein tar.gz-Archiv gepackt und auf den Zielserver verfrachtet werden. Empfehlenswert ist es natürlich sich für openSUSE ein init-Script zum Start des Dienstes zu erzeugen und auch die Konfigurationsdatei <​file>/​etc/​zarafa/​licensed.cfg</​file>​ auf den Zielserver zu kopieren. +
- +
-Auf dem Zielserver muss noch das Verzeichnis <​file>/​etc/​zarafa/​license</​file>​ angelegt werden. Hierin werden erworbene Lizenzschlüssel geschrieben. Ohne Lizenzschlüssel können mit laufendem License-Daemon aber immerhin 3 Outlook-Clients angebunden werden, was somit der Free-Edition entspricht. +
- +
-//​**Hinweis:​** Fertige Pakete (zld4invis) für den License-Daemon auf invis-Servern stehen unter **[[http://​invis.invis-server.org/​index.php?​page=invis-7-2]]** zum Download bereit. Sie enthalten bereits alle notwendigen Komponenten inkl. init-Script.//​ +
-===== Linux-Clients und NFS-Fileserver ===== +
-Die Gruppen-basierte Zusammenarbeit auf einem Linux-Fileserver gestaltet sich schwierig, wenn diese per NFS auf den Fileserver zugreifen. Zwar lassen sich mit gesetztem SGID-Bit auf den Freigabe-Verzeichnissen Gruppen-Besitzrechte auf alle Objekte im Ordner vererben, nicht aber die Zugriffsrechte. Letztere sind von der "​umask"​ abhängig. +
- +
-Auf openSUSE-Systemen ist die vorgegebene umask "​022",​ was bedeutet, das neu angelegte Dateien und Verzeichnisse für die besitzende Gruppe kein Schreibrecht gewähren:​ +
- +
-<​code>​ +
-Verzeichnis +
-         | u | g | o | +
----------------------- +
-Default ​ | 7 | 7 | 7 | +
-umask    | 0 | 2 | 2 | +
----------------------- +
-Ergebnis | 7 | 5 | 5 | = rwx,​r-x,​r-x +
- +
-Datei +
-Default ​ | 6 | 6 | 6 | +
-umask    | 0 | 2 | 2 | +
----------------------- +
-Ergebnis | 6 | 4 | 4 | = rw-,​r--,​r-- +
-</​code>​ +
- +
-Um pauschal auch für die besitzende Gruppe Schreibrecht zu gewähren muss die umask auf den Wert "​002"​ geändert werden: +
- +
-<​code>​ +
-Verzeichnis +
-         | u | g | o | +
----------------------- +
-Default ​ | 7 | 7 | 7 | +
-umask    | 0 | 0 | 2 | +
----------------------- +
-Ergebnis | 7 | 7 | 5 | = rwx,​rwx,​r-x +
- +
-Datei +
-Default ​ | 6 | 6 | 6 | +
-umask    | 0 | 0 | 2 | +
----------------------- +
-Ergebnis | 6 | 6 | 4 | = rw-,​rw-,​r-- +
-</​code>​ +
- +
-Die umask ist prinzipiell Benutzer-bezogen. Sie kann an mehreren Stellen im System geändert werden. Wichtig dabei ist, dass die Änderung auf dem Fileserver-Client wirksam ist. Eine Änderung auf dem Server selbst, etwa in /​etc/​profile o.ä. bleibt wirkungslos. +
- +
-Da openSUSE mit dem "​pam_umask"​ Modul arbeitet, kann die umask auch in den Einstellungen der einzelnen Benutzerkonten vorgenommen werden. Eingetragen wird eine persönliche umask in das "​Gecos-Feld"​. Hier ein Auszug aus einer entsprechend angepassten passwd-Datei:​ +
- +
-<​code>​ +
-... +
-stefan:​x:​10000:​100:​Stefan Schäfer,​umask=002:/​local/​home/​stefan:/​bin/​bash +
-... +
-</​code>​ +
- +
-Da invis Server eine LDAP-basierte zentrale Benutzerverwaltung anbieten, **muss** die gezeigte Anpassung selbstverständlich im LDAP-Verzeichniseintrag der einzelnen Benutzer vorgenommen werden. +
- +
-Melden Sie sich dazu über den Link "​Verzeichnisdienst"​ auf der Administrationsseite des Portals am LDAP-Verzeichnis an und ändern Sie das Feld "​gecos"​ betroffenen Benutzereinträge wie folgt ab: +
- +
-DN: uid=**username**,​ou=Users,​ou=Benutzerverwaltung,​dc=**invis-net**,​dc=loc +
- +
-Von: "​System User" zu "​System User,​umask=002"​ +
- +
-Ab invis Version 6.7-R3 entspricht dies der Vorgabe, wenn Benutzer über das invis-Portal angelegt werden. Die Vorgabe kann in der Datei "/​srv/​www/​htdocs/​portal/​config.php"​ an die eigenen Wünsche angepasst werden.+
  
 ===== Speicherüberlauf Cyrus Index-DB ===== ===== Speicherüberlauf Cyrus Index-DB =====
Zeile 297: Zeile 130:
  
 Danach kann man sich wieder als Benutzer "​config"​ mit dem Passwort "​config"​ anmelden. Danach kann man sich wieder als Benutzer "​config"​ mit dem Passwort "​config"​ anmelden.
- 
-===== OpenVPN ===== 
- 
-Damit openVPN genutzt werden kann, wird eine CRL (Certificate Revocation List) benötigt. Auf älteren Installationen wird diese Datei nicht automatisch angelegt (Seit invis Version 9.2) ist dies der Fall), auch findet sich in den easy-RSA Tools kein Script um eine solche CRL zu erzeugen. Sie muss also manuell mittels //​**openssl**//​ erzeugt werden. 
- 
-Zunächst muss die auf dem System vorhandene OpenSSL-Version ermittelt werden. Für diesen Zweck gibt es ein vorgefertigtes Script: 
- 
-<​code>​ 
-invis:/​etc/​openvpn/​invis-server.loc # ./​whichopensslcnf ​ 
-/​openssl-1.0.0.cnf 
-************************************************************** 
-  No /​openssl-1.0.0.cnf file could be found 
-  Further invocations will fail 
-************************************************************** 
-</​code>​ 
- 
-Auch wenn die ausgegebene Meldung auf einen Fehler hindeutet, so liegt nahe, dass hier openSSL in Version 1.0.0 installiert ist und auf die in der Ausgabe genannte Konfigurationsdatei zurückgegriffen werden muss. Das Erstellen der CRL sieht dann wie folgt aus: 
- 
-<​code>​ 
-invis:/​etc/​openvpn/​invis-server.loc # openssl ca -config ./​openssl-1.0.0.cnf -gencrl -keyfile ./​keys/​ca.key -cert ./​keys/​ca.crt -out ./​keys/​crl.pem 
-</​code>​ 
- 
-Danach ist im Unterverzeichnis "​keys"​ die Datei "​crl.pem"​ zu finden, auf die in der OpenVPN Konfiguration bezug genommen wird. 
-===== Nein Danke Zensursula ===== 
-**Achtung, der folgende Text ist nicht ganz neutral. Er enthält persönliche Meinugsäußerungen. Ich bitte dies zu entschuldigen.** 
- 
-Ab Oktober 2009 soll das Web-Sperren-Gesetz gegen die Verbreitung von Kinderpornographie in Kraft treten. Da dieses Gesetzt, trotz des sicherlich aufrichtigen Ansatzes, am Thema vorbei geht und allenfalls eine Zensurinfrastruktur im Internet etabliert, zeigen wir hier eine Möglichkeit auf, es zu umgehen. Möglicherweise hilft das ja dabei die Wirkungslosigkeit dieses Gesetzes zu verdeutlichen. 
- 
-Wer einen invis-Server im eigenen Netz betreibt und sich (zumindest vorerst) sicher sein möchte, dass seine Nameserverabfragen nicht von "​manipulierten"​ Nameservern beantwortet werden, kann dies durch Ändern der "​forwarders"​ in der bind-Konfiguration umgehen. 
- 
-Ändern Sie einfach in der Datei "/​etc/​named.conf"​ die Einträge hinter "​forwarders":​ 
- 
-<​code> ​       # The forwarders record contains a list of servers to which queries 
-        # should be forwarded. ​ Enable this line and modify the IP address to 
-        # your provider'​s name server. ​ Up to three servers may be listed. 
-        # Die folgende Zeile ist um die IP-Adresse des fuer Sie zustaendigen DNS 
-        # zu erweitern. 
- 
-        forwarders { 194.25.2.129;​ 192.168.178.1;​ }; 
- 
-        # Enable the next entry to prefer usage of the name server declared in 
-        # the forwarders section. 
- 
-        forward first; 
-</​code>​ 
- 
-Tragen Sie statt des T-Online Nameservers und etwa dem einer Fritzbox (wie hier gezeigt) bis zu drei Nameserver aus der unter [[http://​www.ungefiltert-surfen.de]] zu findenden Liste ein und starten Sie **//​bind//​** mit: 
- 
-<​code>​ 
-Kommandozeile:​ /​etc/​init.d/​named restart 
-</​code>​ 
- 
-neu.  
- 
-===== Deeplinks verhindern ===== 
-Wenn der Webserver eines invis Servers auch via HTTPs aus dem Internet erreichbar ist, können die einzelnen Applikationen derzeit noch durch direkte Eingabe der Zieladresse im Browser ohne Umweg über das invis Portal erreicht werden. 
- 
-Dieses Verhalten ist aus Sicherheitsgründen eher bedenklich und in der Regel nicht erwünscht. Um dies zu verhindern muss die Apache-Konfigurationsdatei /​etc/​apache2/​vhosts.d/​i7ssl.conf erweitert werden. 
- 
-Tragen Sie dort für jede Applikation die nicht direkt angesprochen werden soll folgenden Eintrag ein: 
- 
-<​code>​ 
-    # Deeplinks verhindern 
-    <​Directory /​srv/​www/​htdocs/​phpMyAdmin>​ 
-        SetEnvIfNoCase Referer "​^http://​invis.invis-net.loc"​ dontblock 
-        SetEnvIfNoCase Referer "​^https://​your.dyndns-domain.net"​ dontblock 
-        Order Deny,Allow 
-        Deny from all 
-        Allow from env=dontblock 
-    </​Directory>​ 
-</​code>​ 
- 
-Das Beispiel zeigt den Deeplink-Schutz für das Verzeichnis von phpMyAdmin. Sie müssen lediglich die Domain-Namen an Ihre Gegebenheiten anpassen und den Apache neustarten. Danach sind die geschützten Applikationen nur noch über das invis-Portal erreichbar. 
- 
- 
-Die gezeigten Einträge sind ab invis Release 6.6-R4 generell für alle Applikationen Standard. 
  
 ===== Faxgate-Client unter Linux nutzen ===== ===== Faxgate-Client unter Linux nutzen =====
  • tipps_und_tricks.1399714879.txt.gz
  • Zuletzt geändert: 2014/05/10 09:41
  • von flacco