Neueste Beiträge

Seiten: [1] 2 3 4
1
PI-Hole / Neuaufsetzen Pi Hole inkl. Raspberry PI
« Letzter Beitrag von admin am Januar 11, 2020, 12:35:24 Nachmittag »
Durchführen der Steps in https://blog.cryptoaustralia.org.au/instructions-for-setting-up-pi-hole/.

Zusätzlich:

Updates durchführen:
Starten sudo apt-get update/upgrade

WLAN/Bluettooth ausschalten:

vi /etc/modprobe.d/raspi-blacklist.conf

# WLAN abschalten
blacklist brcmfmac
blacklist brcmutil

# Bluetooth abschalten
blacklist btbcm
blacklist hci_uart




Blocklists unter: https://blocklist.site/

Eine Beschreibung wie man zusätzlich noch unbound einrichtet gibts hier: https://forum.kuketz-blog.de/viewtopic.php?t=3067
2
Netzwerk / VERSCHOBEN: Soundblaster Cinema funktioniert nach Windows 10 Update nichtmehr - MSI GT70
« Letzter Beitrag von admin am Januar 05, 2020, 12:19:43 Nachmittag »
3
PI-Hole / PI-Hole Alle Logs löschen, auch Network Log
« Letzter Beitrag von admin am Januar 03, 2020, 06:49:16 Vormittag »
cd /etc/pihole
sudo service pihole-FTL stop
sudo mv pihole-FTL.db pihole-FTL.db.old
sudo service pihole-FTL start
4
Netzwerk / Firefox IPV6 DNS Abfragen ausschalten
« Letzter Beitrag von admin am Januar 02, 2020, 09:09:39 Vormittag »
about:config

network.dns.disableIPv6 auf true stellen
5
Plesk / Auflisten des Greylisting Status
« Letzter Beitrag von admin am Januar 24, 2018, 04:41:12 Nachmittag »
Abfrage mittels:

sqlite3 /var/lib/plesk/mail/greylist/settings.db "select * from mailnames"

und

sqlite3 /var/lib/plesk/mail/greylist/data.db "select * from data"
6
Ubuntu / SSH Zugang mit Google Authenicator absichern
« Letzter Beitrag von admin am Januar 20, 2018, 12:10:24 Nachmittag »
https://ph-blog.de/ssh-zugang-absichern-mittel-google-authenticator/

Authentifizierung via Google Authenticator versehen - klappt einwandfrei!

Anleitung (Debian Squeeze):

Es werden folgende Pakete benötigt:
Mercurial, libpam0g-dev, sudo und git

1. Repository clonen:

git clone https://code.google.com/p/google-authenticator/ /usr/src/googleauth

2. Bauen:

cd /usr/src/googleauth/libpam make install

3. Anpassen:

In die /etc/pam.d/sshd folgendes einfügen:

auth required pam_google_authenticator.so

In der /etc/ssh/sshd_config das Statement auf "yes" ändern / bzw. folgende Zeile ergänzen:

ChallengeResponseAuthentication yes

4. sshd restarten

/etc/init.d/ssh restart

5. User konfigurieren

Wechseln zum Useraccount, der abgesichert werden soll. Bei mir ein Dummy Account, da Root Login verboten ist. Dort auf der Kommandozeile aufrufen von "google-authenticator"
Alle Fragen mit "yes" beantworten. Die generierten Daten auf alle Fälle kopieren und woanders speichern.

6. Google Authenticator App konfigurieren:

Die generierte URL aus dem Schritt 5 in den Browser kopieren und aufrufen. In der Google Authenticator App einen neuen Account mit "+" anlegen und den im Browser angezeigten QR Code einscannen

Das war es!

Beim nächsten Login wird erst der Token abgefragt, dann das normale User-Passwort.

 

Update 1 - Installation unter Debian 7 (Wheezy)

Möchte man den Google Authenticator unter Debian 7 installieren, so ist die Prozedur an einigen Stellen etwas unterschiedlich. Die Sourcen holt man sich hier direct vom Projekt mittels:

32-Bit:
wget http://ftp.us.debian.org/debian/pool/main/g/google-authenticator/libpam-google-authenticator_20130529-2_i386.deb

64-Bit:
wget http://ftp.us.debian.org/debian/pool/main/g/google-authenticator/libpam-google-authenticator_20130529-2_amd64.deb

Installiert wird das dann mit:

dpkg -i libpam-google-authenticator_20130529-2_i386.deb

bzw.

dpkg -i libpam-google-authenticator_20130529-2_amd64.deb

Die restlichen Schritte erfolgend dann gemäß Punkt 3 folgende aus o.a. Anleitung.
7
Plesk / Horde Webmail immer auf HTTPS umleiten
« Letzter Beitrag von admin am Januar 20, 2018, 11:48:18 Vormittag »
https://support.plesk.com/hc/en-us/articles/213951265-How-to-redirect-webmail-HTTP-to-HTTPS-



For Plesk Onyx:

# mkdir -p /usr/local/psa/admin/conf/templates/custom/webmail
# cp -p /usr/local/psa/admin/conf/templates/default/webmail/webmail.php /usr/local/psa/admin/conf/templates/custom/webmail/

add the following right above the first </VirtualHost> string of the custom webmail.php file:

RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule ^ https://%{HTTP_HOST}%{REQUEST_URI} [R=301,QSA]

Reconfigure all domains:

# /usr/local/psa/admin/sbin/httpdmng --reconfigure-all
8
Plesk / Google Authenticator deaktivieren bei Handy Verlust
« Letzter Beitrag von admin am Januar 19, 2018, 08:23:25 Vormittag »
# /usr/local/psa/bin/extension -u <name>

Correct name of Google Authenticator extension you can find with

# /usr/local/psa/bin/extension -l
9
Plesk / DKIM für eMail konfigurieren
« Letzter Beitrag von admin am November 29, 2017, 10:59:00 Vormittag »
https://der-linux-admin.de/2016/02/plesk-emails-mit-dkim-domainkey-signieren/

Plesk – Emails mit DKIM (DomainKeys) signieren

Im aktuellen Plesk ist es möglich die ausgehenden Emails mit einer digitalen Signatur zu versehen. Auch können wie den DKIM-Check für eingehende Emails aktivieren. Was DKIM (DomainKeys) sind und wie dies genau funktioniert kann man auf der Wikipedia-Seite zu DKIM nachlesen.
Plesk DKIM global aktivieren

Zuerst muss im Plesk-Panel unter dem Punkt Tools & Einstellungen unter Mailserver-Einstellungen DKIM global aktiviert werden.
Plesk DKIM aktivieren
Plesk DKIM aktivieren

Dazu werden die 2 Checkboxen von Domainkeys-Spamschutz aktiviert und die Einstellungen gespeichert.
Plesk DomainKeys für Domain aktivieren

Nun steht uns unter den jeweiligen Domains in den Abonnements diese Funktion zur Verfügung.

Will man nun die Emails einer Domain mit einer DKIM-Signatur versehen muss dies nochmal unter den Email-Einstellungen der Domain aktiviert werden.
Plesk DKIM für Domain aktivieren
Plesk DKIM für Domain aktivieren

Nach dem Speichern der Einstellungen werden die Emails der Domain nun signiert.
DNS-Einstellungen für DKIM Signatur anpassen

Das Signieren der Emails ist nun erfolgreich konfiguriert. Um nun den anderen Mailservern unseren Public-Key mitzuteilen müssen wir noch ein paar Einstellungen an den DNS-Einträgen der Domain vornehmen.

Plesk geht davon aus, dass wir den intereren DNS-Server für unsere Domains benutzen. Dies ist aber fast nie der Fall und es werden die externen DNS-Server der Domain Registrare benutzt. Genau dort muss nun der DNS-Eintrag auch angepasst werden.

Dazu öffen wir die DNS-Einstellungen der betreffenden Domain in Plesk und suchen uns den relevanten DNS-Record für den DKIM-Key.
Plesk DKIM DNS-Einstellung
Plesk DKIM DNS-Einstellung

Diesen TXT-Record fügen wir nun in den Zone-File der externen DNS-Verwaltung ein.

Nun sollte alles wie gewünscht funktionieren. Ausgehende Emails werden signiert und der Mailserver von Plesk prüft einkommenden Emails auf gültige DKIM-Singnaturen.
10
Ubuntu / Bind9 alles loggen
« Letzter Beitrag von admin am November 27, 2017, 08:05:05 Vormittag »
# rndc querylog

Zum ausschalten auch wieder den Befehl eingeben.
Seiten: [1] 2 3 4