<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.ixheim.de/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Janning.schmidt</id>
	<title>Xinux Wiki - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ixheim.de/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Janning.schmidt"/>
	<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php/Spezial:Beitr%C3%A4ge/Janning.schmidt"/>
	<updated>2026-05-14T19:54:28Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Smtp_via_konsole&amp;diff=17135</id>
		<title>Smtp via konsole</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Smtp_via_konsole&amp;diff=17135"/>
		<updated>2018-06-13T09:14:54Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=SMTP via Konsole=&lt;br /&gt;
*telnet baltar.tuxtux.de 25&lt;br /&gt;
 Trying 214.76.18.156...&lt;br /&gt;
 Connected to baltar.tuxtux.de.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 220 baltar.tuxtux.de ESMTP Postfix&lt;br /&gt;
ehlo cardassia&lt;br /&gt;
 250-PIPELINING&lt;br /&gt;
 250-SIZE&lt;br /&gt;
 250-VRFY&lt;br /&gt;
 250-ETRN&lt;br /&gt;
 250-STARTTLS&lt;br /&gt;
 250-AUTH LOGIN PLAIN DIGEST-MD5 CRAM-MD5&lt;br /&gt;
 250-ENHANCEDSTATUSCODES&lt;br /&gt;
 250-8BITMIME&lt;br /&gt;
 250 DSN&lt;br /&gt;
*AUTH PLAIN AHRlc3R11eGVy (Username + Passwort in Base64)&lt;br /&gt;
 235 2.7.0 Authentication successful&lt;br /&gt;
*mail from: susi@sorglos.de&lt;br /&gt;
 250 2.1.0 Ok&lt;br /&gt;
*rcpt to: technik@tuxtux.de&lt;br /&gt;
 250 2.1.5 Ok&lt;br /&gt;
*data&lt;br /&gt;
 354 End data with &amp;lt;CR&amp;gt;&amp;lt;LF&amp;gt;.&amp;lt;CR&amp;gt;&amp;lt;LF&amp;gt;&lt;br /&gt;
*Subject: irgendwas bezüglich der mail&lt;br /&gt;
* &lt;br /&gt;
*hallo alles klar in sansibar&lt;br /&gt;
* &lt;br /&gt;
*gruss&lt;br /&gt;
*erwin&lt;br /&gt;
*.&lt;br /&gt;
*quit&lt;br /&gt;
&lt;br /&gt;
=Userdaten in Base64 übersetzen lassen=&lt;br /&gt;
*perl -MMIME::Base64 -e 'print encode_base64(&amp;quot;\000username\000passwort&amp;quot;)'&lt;br /&gt;
 AHVzZXJuYW1lAHBhc3N3b3J0&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Smtp_via_konsole&amp;diff=17134</id>
		<title>Smtp via konsole</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Smtp_via_konsole&amp;diff=17134"/>
		<updated>2018-06-13T09:14:18Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=SMTP via Konsole=&lt;br /&gt;
*telnet baltar.tuxtux.de 25&lt;br /&gt;
 Trying 214.76.18.156...&lt;br /&gt;
 Connected to baltar.tuxtux.de.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 220 baltar.tuxtux.de ESMTP Postfix&lt;br /&gt;
ehlo cardassia&lt;br /&gt;
 250-PIPELINING&lt;br /&gt;
 250-SIZE&lt;br /&gt;
 250-VRFY&lt;br /&gt;
 250-ETRN&lt;br /&gt;
 250-STARTTLS&lt;br /&gt;
 250-AUTH LOGIN PLAIN DIGEST-MD5 CRAM-MD5&lt;br /&gt;
 250-ENHANCEDSTATUSCODES&lt;br /&gt;
 250-8BITMIME&lt;br /&gt;
 250 DSN&lt;br /&gt;
*AUTH PLAIN AHRlc3R11eGVy&lt;br /&gt;
 235 2.7.0 Authentication successful&lt;br /&gt;
*mail from: susi@sorglos.de&lt;br /&gt;
 250 2.1.0 Ok&lt;br /&gt;
*rcpt to: technik@tuxtux.de&lt;br /&gt;
 250 2.1.5 Ok&lt;br /&gt;
*data&lt;br /&gt;
 354 End data with &amp;lt;CR&amp;gt;&amp;lt;LF&amp;gt;.&amp;lt;CR&amp;gt;&amp;lt;LF&amp;gt;&lt;br /&gt;
*Subject: irgendwas bezüglich der mail&lt;br /&gt;
* &lt;br /&gt;
*hallo alles klar in sansibar&lt;br /&gt;
* &lt;br /&gt;
*gruss&lt;br /&gt;
*erwin&lt;br /&gt;
*.&lt;br /&gt;
*quit&lt;br /&gt;
&lt;br /&gt;
=Userdaten in Base64 übersetzen lassen=&lt;br /&gt;
*perl -MMIME::Base64 -e 'print encode_base64(&amp;quot;\000username\000passwort&amp;quot;)'&lt;br /&gt;
 AHVzZXJuYW1lAHBhc3N3b3J0&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Smtp_via_konsole&amp;diff=17133</id>
		<title>Smtp via konsole</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Smtp_via_konsole&amp;diff=17133"/>
		<updated>2018-06-13T09:12:04Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*telnet baltar.tuxtux.de 25&lt;br /&gt;
 Trying 214.76.18.156...&lt;br /&gt;
 Connected to baltar.tuxtux.de.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 220 baltar.tuxtux.de ESMTP Postfix&lt;br /&gt;
ehlo cardassia&lt;br /&gt;
 250-PIPELINING&lt;br /&gt;
 250-SIZE&lt;br /&gt;
 250-VRFY&lt;br /&gt;
 250-ETRN&lt;br /&gt;
 250-STARTTLS&lt;br /&gt;
 250-AUTH LOGIN PLAIN DIGEST-MD5 CRAM-MD5&lt;br /&gt;
 250-ENHANCEDSTATUSCODES&lt;br /&gt;
 250-8BITMIME&lt;br /&gt;
 250 DSN&lt;br /&gt;
*AUTH PLAIN AHRlc3R11eGVy&lt;br /&gt;
 235 2.7.0 Authentication successful&lt;br /&gt;
*mail from: susi@sorglos.de&lt;br /&gt;
 250 2.1.0 Ok&lt;br /&gt;
*rcpt to: technik@tuxtux.de&lt;br /&gt;
 250 2.1.5 Ok&lt;br /&gt;
*data&lt;br /&gt;
 354 End data with &amp;lt;CR&amp;gt;&amp;lt;LF&amp;gt;.&amp;lt;CR&amp;gt;&amp;lt;LF&amp;gt;&lt;br /&gt;
*Subject: irgendwas bezüglich der mail&lt;br /&gt;
* &lt;br /&gt;
*hallo alles klar in sansibar&lt;br /&gt;
* &lt;br /&gt;
*gruss&lt;br /&gt;
*erwin&lt;br /&gt;
*.&lt;br /&gt;
*quit&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Datei:Proxmox-vnc.png&amp;diff=17132</id>
		<title>Datei:Proxmox-vnc.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Datei:Proxmox-vnc.png&amp;diff=17132"/>
		<updated>2018-06-12T14:31:16Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Proxmox&amp;diff=17131</id>
		<title>Proxmox</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Proxmox&amp;diff=17131"/>
		<updated>2018-06-12T14:31:08Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: /* Isos */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Infos - Hostsystem=&lt;br /&gt;
&lt;br /&gt;
[[Datei:proxmox.jpg|1050px]]&lt;br /&gt;
&lt;br /&gt;
* über die URL: https://HOST-IP:8006/ kann man auf das Webinterface zugreifen.&lt;br /&gt;
&lt;br /&gt;
* Die klassische Ansicht zeigt links die Server/VM-Liste und in der Mitte die verschiedenen Monitore/Parameter sowie Einstellungsmöglichkeiten.&lt;br /&gt;
&lt;br /&gt;
* unten befindet sich der Serverlog, welcher die aktuellen Prozesse/Aufgaben anzeigt.&lt;br /&gt;
&lt;br /&gt;
==Neue VM anlegen/löschen==&lt;br /&gt;
&lt;br /&gt;
: '''1.''' Man klickt den Knotenpunkt an&lt;br /&gt;
: '''2.''' Auf den &amp;quot;Erstelle VM&amp;quot;-Button oben rechts klicken&lt;br /&gt;
: '''3.''' Die jeweiligen Spezifikationen eintragen&lt;br /&gt;
&lt;br /&gt;
[[Datei:proxmox2.jpg]]&lt;br /&gt;
&lt;br /&gt;
: '''4.''' VM wird normalerweise automatisch danach gestartet, wenn nicht -&amp;gt; starten!&lt;br /&gt;
: '''5.''' Die VM in der Hostliste links auswählen und danach auf &amp;quot;Konsole&amp;quot; oben rechts klicken. (dafür muss Java installiert sein, siehe Troubleshoot)&lt;br /&gt;
: '''6.''' Nun seht ihr ein neues Browserfenster, mit der grafischen Ausgabe der VM.&lt;br /&gt;
&lt;br /&gt;
[[Datei:proxmox3.jpg|700px]]&lt;br /&gt;
&lt;br /&gt;
: '''7.''' Fertig installieren.&lt;br /&gt;
: '''8.''' VM herunterfahren&lt;br /&gt;
: '''9.''' Vm anklicken, Optionen auswählen, Bootreihenfolge per Doppelklick anpassen!&lt;br /&gt;
&lt;br /&gt;
[[Datei:proxmox5.jpg|700px]]&lt;br /&gt;
&lt;br /&gt;
: '''10.''' anwählen der VM, und einen Klick auf &amp;quot;Entfernen&amp;quot; oben rechts, führt zum löschen der VM&lt;br /&gt;
&lt;br /&gt;
==Storage über webinterface==&lt;br /&gt;
&lt;br /&gt;
: '''1.''' &amp;quot;Rechenzentrum&amp;quot; anwählen&lt;br /&gt;
: '''2.''' zum Reiter &amp;quot;Storage&amp;quot; wechseln&lt;br /&gt;
: '''3.''' &amp;quot;Hinzufügen/entfernen/Bearbeiten&amp;quot; nach belieben drücken&lt;br /&gt;
&lt;br /&gt;
'''Beispiel hier: NFS'''&lt;br /&gt;
[[Datei:proxmox6.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
: '''4.''' Wählt euer Storagetyp (NFS/iSCSI/Directory/etc...)&lt;br /&gt;
: '''5.''' Wählt bei Inhalt '''alles''' aus und setzt &amp;quot;Max Backups&amp;quot; nach oben. (Dieser Parameter gibt die maximale Anzahl an mlgichen Backups auf dem Speicher an.)&lt;br /&gt;
&lt;br /&gt;
[[Datei:proxmox7.jpg]]&lt;br /&gt;
&lt;br /&gt;
: YT-Video: http://www.youtube.com/watch?v=kHyf_l1Q1ow&lt;br /&gt;
&lt;br /&gt;
===Storage über Konsole mounten===&lt;br /&gt;
====template/isos====&lt;br /&gt;
 cd /var/lib/vz&lt;br /&gt;
 rm -r iso/ &amp;amp;&amp;amp; ln -s /mnt/MOUNTPUNKFÜRDEINEISOS/ iso&lt;br /&gt;
====bestehende VMs====&lt;br /&gt;
 cd /var/lib/vz&lt;br /&gt;
 rm -r images/ &amp;amp;&amp;amp; ln -s /mnt/MOUNTPUNKFÜRDEINEVMS/ images&lt;br /&gt;
&lt;br /&gt;
Danach müssen noch die confs kopiert werden.&lt;br /&gt;
&lt;br /&gt;
 /etc/pve/qemu-server/ vom originalsystem kopieren oder auch mounten&lt;br /&gt;
 cd /etc/pve/&lt;br /&gt;
 rm -r qemu-server/ &amp;amp;&amp;amp; ln -s /mnt/MOUNTPUNKFÜRDEINEVMCONFS/ qemu-server&lt;br /&gt;
&lt;br /&gt;
'''ACHTUNG: wenn die confs kopiert werden, müssen die Pfadangaben überarbeitet werden!'''&lt;br /&gt;
&lt;br /&gt;
==Migration==&lt;br /&gt;
&lt;br /&gt;
Rechtsklick auf die VM und &amp;quot;Migration&amp;quot; auswählen, dazu muss ein weiterer Knoten bekannt sein. (Knoten = ProxmoxVE-Host)&lt;br /&gt;
: YT-Video: http://www.youtube.com/watch?v=AkimEEHArqg&lt;br /&gt;
&lt;br /&gt;
===Image einfügen===&lt;br /&gt;
&lt;br /&gt;
1. auf dem Host System das gewünscht Image (raw/.img) hinterlegen&lt;br /&gt;
&lt;br /&gt;
2. eine neue VM anlegen und den gewünschten Typ anlegen! (qcow2/raw/vmdk)&lt;br /&gt;
&lt;br /&gt;
3. Bei Bedarf das Image konvertieren: &lt;br /&gt;
 qemu-img -f raw -O qcow2 input.img output.qcow2&lt;br /&gt;
&lt;br /&gt;
4. Das Image mit dem erstellen Datenspeicher ersetzen:&lt;br /&gt;
 cp input.img ../&amp;quot;VM-ID&amp;quot;/vm-&amp;quot;VM-ID&amp;quot;-disk-1.qcow2&lt;br /&gt;
 Beispiel: cp input.img ../101/vm-101-disk-1.qcow2&lt;br /&gt;
&lt;br /&gt;
5. vm starten&lt;br /&gt;
&lt;br /&gt;
: Link: http://agix.com.au/blog/?p=2696&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Storage einfügen ===&lt;br /&gt;
&lt;br /&gt;
==Backup==&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gibt es 3 Arten, eine VM zu backupen.&lt;br /&gt;
&lt;br /&gt;
: '''1.''' stop-mode (Da wird die VM komplett heruntergefahren. lange downtime)&lt;br /&gt;
: '''2.''' suspend-mode (VM wird in den Ruhemodus versetzt. kurze Downtime)&lt;br /&gt;
: '''3.''' snapshot-mode (VM bleibt aktiv beim Backup)&lt;br /&gt;
===webinterface===&lt;br /&gt;
====Backup erstellen====&lt;br /&gt;
&lt;br /&gt;
: '''1.''' VM anwählen&lt;br /&gt;
: '''2.''' zum Reiter &amp;quot;Backup&amp;quot; wechseln&lt;br /&gt;
: '''3.''' &amp;quot;Backup starten&amp;quot; auswählen&lt;br /&gt;
: '''4.''' Kompression, Storage und mode angeben&lt;br /&gt;
&lt;br /&gt;
[[Datei:proxmox8.jpg]]&lt;br /&gt;
&lt;br /&gt;
: '''5.''' Wenn das Backup fertig ist, seht ihr nun einen Eintrag in der &amp;quot;Backup-Liste&amp;quot; '''(Beispiel hier: VM: -101 seven-)'''&lt;br /&gt;
: '''(eventuell noch den Storage oben rechts anpassen...&lt;br /&gt;
'''&lt;br /&gt;
[[Datei:proxmox9.jpg]]&lt;br /&gt;
&lt;br /&gt;
====Backup aufspielen====&lt;br /&gt;
&lt;br /&gt;
: '''oben rechts euer Backup-Storage auswählen!'''&lt;br /&gt;
&lt;br /&gt;
: '''1.''' In der Hostleiste links, muss das Backupverzeichnis geöffnet werden&lt;br /&gt;
: '''2.''' Danach auf den Reiter &amp;quot;Inhalt&amp;quot; wechseln&lt;br /&gt;
: '''3.''' Hier ist eine Liste mit Images/Backups/Snapshots/etc. zu sehen&lt;br /&gt;
&lt;br /&gt;
[[Datei:proxmox10.jpg]]&lt;br /&gt;
&lt;br /&gt;
: '''4.''' Backup anwählen, und zurückspieln&lt;br /&gt;
&lt;br /&gt;
====Snapshot live====&lt;br /&gt;
&lt;br /&gt;
=====erstellen=====&lt;br /&gt;
&lt;br /&gt;
: '''1.''' VM anwählen&lt;br /&gt;
: '''2.''' zum Reiter &amp;quot;Snapshots&amp;quot; wechseln&lt;br /&gt;
: '''3.''' &amp;quot;Snapshot erstellen&amp;quot; auswählen&lt;br /&gt;
: '''4.''' Beschreibung und Name eingeben.&lt;br /&gt;
&lt;br /&gt;
=====rollback=====&lt;br /&gt;
&lt;br /&gt;
: '''1.''' VM anwählen&lt;br /&gt;
: '''2.''' zum Reiter &amp;quot;Snapshots&amp;quot; wechseln&lt;br /&gt;
: '''3.''' gewünschtes Snapshot auswählen&lt;br /&gt;
: '''4.''' &amp;quot;Rollback&amp;quot; drücken&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===console===&lt;br /&gt;
====Backup erstellen====&lt;br /&gt;
&lt;br /&gt;
: '''1.''' als root einloggen&lt;br /&gt;
: '''2.''' VM-ID der zu backupenden VM auswählen&lt;br /&gt;
: '''3.''' Kompression, Storage und mode angeben&lt;br /&gt;
: '''4.''' Backup erstellen:&lt;br /&gt;
 &lt;br /&gt;
 vzdump $VMID --remove 0 --mode $MODE --compress $COMP --storage $STOR --node $HOSTSYSTEM&lt;br /&gt;
 mode-usage: snapshot | stop | suspend&lt;br /&gt;
 compress-usage: 0 | 1 | gzip | lzo (lzo is default)&lt;br /&gt;
 storage: im webinterface kann man die gemounteten Storages einsehen&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
 vzdump 102 --remove 0 --mode stop --compress lzo --storage bucket-one --node moxxie&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Backup aufspielen====&lt;br /&gt;
&lt;br /&gt;
: '''Das Backup auf dem Storage suchen. Bei mir wurde das Verzeichnis &amp;quot;dump&amp;quot; erstellt. (bucket-one ist hier der gemountete Speicher)'''&lt;br /&gt;
&lt;br /&gt;
: '''1.'''  lzop -d -c /mnt/pve/bucket-one/dump/vzdump-qemu-102-2013_11_07-13_40_03.vma.lzo|vma extract -v -r /var/tmp/vzdumptmp161098.fifo - /var/tmp/vzdumptmp161098&lt;br /&gt;
: '''2.''' &amp;quot;zurückspielen&amp;quot;&lt;br /&gt;
: '''3.''' VM-ID und Storage auswählen&lt;br /&gt;
: '''4.''' (Das ist btw auch ein Weg die VM zu kopieren)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
====Snapshot live====&lt;br /&gt;
&lt;br /&gt;
=====erstellen=====&lt;br /&gt;
&lt;br /&gt;
: '''1.''' VM anwählen&lt;br /&gt;
: '''2.''' zum Reiter &amp;quot;Snapshots&amp;quot; wechseln&lt;br /&gt;
: '''3.''' &amp;quot;Snapshot erstellen&amp;quot; auswählen&lt;br /&gt;
: '''4.''' Beschreibung und Name eingeben.&lt;br /&gt;
&lt;br /&gt;
=====rollback=====&lt;br /&gt;
&lt;br /&gt;
: '''1.''' VM anwählen&lt;br /&gt;
: '''2.''' zum Reiter &amp;quot;Snapshots&amp;quot; wechseln&lt;br /&gt;
: '''3.''' gewünschtes Snapshot auswählen&lt;br /&gt;
: '''4.''' &amp;quot;Rollback&amp;quot; drücken&lt;br /&gt;
------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Firewall==&lt;br /&gt;
Grundaufbau:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
### BEGIN INIT INFO&lt;br /&gt;
# Provides:             kmyfirewall&lt;br /&gt;
# Required-Start:       $all&lt;br /&gt;
# Required-Stop:        $all&lt;br /&gt;
# Default-Start:        2 3 4 5&lt;br /&gt;
# Default-Stop:         0 1 6&lt;br /&gt;
# Short-Description:    Start iptables firewall&lt;br /&gt;
# Description:          Enable iptables firewall rules from kmyfirewall&lt;br /&gt;
### END INIT INFO&lt;br /&gt;
&lt;br /&gt;
#!/bin/bash&lt;br /&gt;
case $1 in&lt;br /&gt;
start)&lt;br /&gt;
echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
;;&lt;br /&gt;
stop)&lt;br /&gt;
echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
;;&lt;br /&gt;
esac&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das ist eine Standard-Firewall mit 2 Interfaces&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
### BEGIN INIT INFO&lt;br /&gt;
# Provides:		kmyfirewall&lt;br /&gt;
# Required-Start:	$all&lt;br /&gt;
# Required-Stop:	$all&lt;br /&gt;
# Default-Start:	2 3 4 5&lt;br /&gt;
# Default-Stop:		0 1 6&lt;br /&gt;
# Short-Description: 	Start iptables firewall&lt;br /&gt;
# Description:		Enable iptables firewall rules from kmyfirewall&lt;br /&gt;
### END INIT INFO&lt;br /&gt;
&lt;br /&gt;
#!/bin/bash&lt;br /&gt;
WAN=vmbr0&lt;br /&gt;
INT=vmbr1&lt;br /&gt;
&lt;br /&gt;
case $1 in&lt;br /&gt;
start)&lt;br /&gt;
echo &amp;quot;starte firewall&amp;quot;&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;forward&amp;quot;&lt;br /&gt;
/bin/echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
#ip_conntrack_ftp&lt;br /&gt;
#ip_conntrack&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;flush&amp;quot;&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -t nat -F&lt;br /&gt;
iptables -t mangle -F&lt;br /&gt;
iptables -P INPUT DROP&lt;br /&gt;
iptables -P OUTPUT DROP&lt;br /&gt;
iptables -P FORWARD DROP&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;e&amp;amp;r&amp;quot;&lt;br /&gt;
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;lo&amp;quot;&lt;br /&gt;
iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;in/output WAN&amp;quot;&lt;br /&gt;
iptables -A OUTPUT -o $WAN -m state --state NEW -j ACCEPT #allesraus&lt;br /&gt;
iptables -A INPUT -i $WAN -p tcp --dport 53 -m state --state NEW -j ACCEPT #DNS&lt;br /&gt;
iptables -A INPUT -i $WAN -p icmp --icmp-type 8 -j ACCEPT #ping&lt;br /&gt;
iptables -A INPUT -i $WAN -p tcp --dport 8472 -m state --state NEW -j ACCEPT #SSH&lt;br /&gt;
iptables -A INPUT -i $WAN -p tcp --dport 80 -m state --state NEW -j ACCEPT #http&lt;br /&gt;
iptables -A INPUT -i $WAN -p tcp --dport 443 -m state --state NEW -j ACCEPT #https &lt;br /&gt;
iptables -A INPUT -i $WAN -p tcp --dport 8006 -m state --state NEW -j ACCEPT #WEBINTERFACE&lt;br /&gt;
iptables -A INPUT -i $WAN -p tcp --dport 5900:5999 -m state --state NEW -j ACCEPT #VNC-Portrange&lt;br /&gt;
iptables -A INPUT -i $WAN -p tcp --dport 3128 -m state --state NEW -j ACCEPT #SPICE&lt;br /&gt;
#iptables -A INPUT -i $WAN -p udp --dport 5404 -m state --state NEW -j ACCEPT #CMAN&lt;br /&gt;
#iptables -A INPUT -i $WAN -p udp --dport 5405 -m state --state NEW -j ACCEPT #CMAN&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;in/out INT&amp;quot;&lt;br /&gt;
iptables -A INPUT -j ACCEPT -i $INT -m state --state NEW&lt;br /&gt;
iptables -A OUTPUT -j ACCEPT -o $INT -m state --state NEW&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;forward&amp;quot;&lt;br /&gt;
iptables -A FORWARD -j ACCEPT -i $WAN -o $WAN -m state --state NEW&lt;br /&gt;
iptables -A FORWARD -j ACCEPT -i $WAN -o $INT -m state --state NEW&lt;br /&gt;
iptables -A FORWARD -j ACCEPT -o $WAN -i $INT -m state --state NEW&lt;br /&gt;
iptables -A FORWARD -j ACCEPT -i $INT -o $INT -m state --state NEW&lt;br /&gt;
&lt;br /&gt;
echo &amp;quot;log&amp;quot;&lt;br /&gt;
iptables -A INPUT  -j LOG  --log-prefix &amp;quot;--iptables-in--&amp;quot;&lt;br /&gt;
iptables -A OUTPUT -j LOG  --log-prefix &amp;quot;--iptables-out--&amp;quot;&lt;br /&gt;
iptables -A FORWARD -j LOG --log-prefix &amp;quot;--iptables-for--&amp;quot;&lt;br /&gt;
&lt;br /&gt;
;;&lt;br /&gt;
stop)&lt;br /&gt;
echo &amp;quot;stoppe firewall&amp;quot;&lt;br /&gt;
iptables -F&lt;br /&gt;
iptables -P INPUT ACCEPT&lt;br /&gt;
iptables -P OUTPUT ACCEPT&lt;br /&gt;
iptables -P FORWARD ACCEPT&lt;br /&gt;
;;&lt;br /&gt;
esac&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Troubleshoot=&lt;br /&gt;
==bridge==&lt;br /&gt;
 vi /etc/network/interfaces&lt;br /&gt;
&lt;br /&gt;
Beispiel.conf:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto vmbr0&lt;br /&gt;
iface vmbr0 inet static&lt;br /&gt;
        address  192.168.240.187&lt;br /&gt;
        netmask  255.255.248.0&lt;br /&gt;
        gateway  192.168.240.100&lt;br /&gt;
        bridge_ports eth0&lt;br /&gt;
        bridge_stp off&lt;br /&gt;
        bridge_fd 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==VNC Ports umlegen==&lt;br /&gt;
===Für Proxmox /3.X2.X===&lt;br /&gt;
 vi /usr/share/perl5/PVE/Tools.pm&lt;br /&gt;
&lt;br /&gt;
Ändern von diesen Zeilen, (ca. Zeile 724)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sub next_vnc_port {&lt;br /&gt;
    return next_unused_port(5900, 6000);&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
in diese Zeilen: (gewünschte Ports eintragen[Bsp.: 6900-7000])&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sub next_vnc_port {&lt;br /&gt;
    return next_unused_port(6900, 7000);&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das Proxmox-System muss neugestartet werden!&lt;br /&gt;
&lt;br /&gt;
===Für Proxmox 1.X===&lt;br /&gt;
 vi /usr/share/perl5/PVE/ConfigServer.pm&lt;br /&gt;
&lt;br /&gt;
Ändern von dieser Zeile, &lt;br /&gt;
 for (my $p = 5900; $p &amp;lt; 6000; $p++) {&lt;br /&gt;
&lt;br /&gt;
in diese Zeile: (gewünschte Ports eintragen[Bsp.: 6900-7000])&lt;br /&gt;
 for (my $p = 6900; $p &amp;lt; 7000; $p++) {&lt;br /&gt;
&lt;br /&gt;
Das Proxmox-System muss neugestartet werden!&lt;br /&gt;
&lt;br /&gt;
==USB pass through==&lt;br /&gt;
&lt;br /&gt;
mit das device ermitteln&lt;br /&gt;
 lsusb&lt;br /&gt;
&lt;br /&gt;
Beispiel: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@moxxie:/var/log/vzdump# lsusb   &lt;br /&gt;
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub&lt;br /&gt;
Bus 003 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub&lt;br /&gt;
Bus 004 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub&lt;br /&gt;
Bus 005 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub&lt;br /&gt;
Bus 006 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub&lt;br /&gt;
Bus 007 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub&lt;br /&gt;
Bus 008 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub&lt;br /&gt;
Bus 008 Device 002: ID 046d:c315 Logitech, Inc. Classic New Touch Keyboard&lt;br /&gt;
Bus 008 Device 003: ID 04d8:fa0d Microchip Technology, Inc.&lt;br /&gt;
root@moxxie:/var/log/vzdump# &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir suchen dieses Gerät und wollen es durchtunneln:&lt;br /&gt;
 Bus 008 Device 003: ID 04d8:fa0d Microchip Technology, Inc.&lt;br /&gt;
&lt;br /&gt;
danach das USBGerät durchtunneln&lt;br /&gt;
 qm set $VMID -usb0 host=$VENDOR:$PRODID&lt;br /&gt;
&lt;br /&gt;
Beispiel:&lt;br /&gt;
 qm set 110 -usb0 host=04d8:fa0d&lt;br /&gt;
&lt;br /&gt;
==Port list==&lt;br /&gt;
&lt;br /&gt;
 Web interface: 8006&lt;br /&gt;
 VNC Web console: 5900-5999&lt;br /&gt;
 SPICE console: 3128&lt;br /&gt;
 SSH access (only optional): 22&lt;br /&gt;
 CMAN multicast (if you run a cluster): 5404, 5405 UDP&lt;br /&gt;
&lt;br /&gt;
==VM-Killen==&lt;br /&gt;
&lt;br /&gt;
Mit SSH auf den Knoten/server connecten.&lt;br /&gt;
&lt;br /&gt;
Danach mit '''&amp;quot;ps -elf | grep kvm&amp;quot;''' die VM suchen und mit &amp;quot;kill&amp;quot; töten...&lt;br /&gt;
&lt;br /&gt;
==Validation entfernen==&lt;br /&gt;
backup the file:&lt;br /&gt;
 cp /usr/share/pve-manager/ext4/pvemanagerlib.js /usr/share/pve-manager/ext4/pvemanagerlib.js_org&lt;br /&gt;
&lt;br /&gt;
open the file&lt;br /&gt;
 vi /usr/share/pve-manager/ext4/pvemanagerlib.js +454&lt;br /&gt;
&lt;br /&gt;
change the line &lt;br /&gt;
 if (data.status !== 'Active') {&lt;br /&gt;
&lt;br /&gt;
to below:&lt;br /&gt;
 if (false) {&lt;br /&gt;
&lt;br /&gt;
==Manual: qm==&lt;br /&gt;
*http://pve.proxmox.com/wiki/Manual:_qm&lt;br /&gt;
&lt;br /&gt;
==Java Konsole==&lt;br /&gt;
&lt;br /&gt;
Laut Proxmox einfach updaten!&lt;br /&gt;
Stable version: '''7 Patch45 32bit @Windows7'''&lt;br /&gt;
&lt;br /&gt;
*http://pve.proxmox.com/wiki/Java_Console_%28Ubuntu%29&lt;br /&gt;
&lt;br /&gt;
==Install Proxmox VE on Debian Squeeze==&lt;br /&gt;
: http://pve.proxmox.com/wiki/Install_Proxmox_VE_on_Debian_Squeeze&lt;br /&gt;
==Install Proxmox VE on Debian Wheezy==&lt;br /&gt;
: http://pve.proxmox.com/wiki/Install_Proxmox_VE_on_Debian_Wheezy&lt;br /&gt;
&lt;br /&gt;
==Hetzner Proxmox installieren==&lt;br /&gt;
: http://wiki.hetzner.de/index.php/Proxmox_VE#Netzwerkkonfiguration_KVM.2FBridged&lt;br /&gt;
&lt;br /&gt;
==Konfigfiles==&lt;br /&gt;
 /etc/pve/qemu-server/&lt;br /&gt;
==Isos==&lt;br /&gt;
 /var/lib/vz/template/iso&lt;br /&gt;
&lt;br /&gt;
==Zugriff auf VM-Konsole via VNC einrichten==&lt;br /&gt;
*https://&amp;lt;Server-IP&amp;gt;:8006&lt;br /&gt;
*Dort VM auswählen und oben auf Monitor klicken&lt;br /&gt;
[[Datei:proxmox-vnc.png]]&lt;br /&gt;
*Dort folgende Befehle eintippen:&lt;br /&gt;
**change vnc 0.0.0.0:100,password   (NICHT den teil &amp;quot;passwort&amp;quot; mit einem gewünschten Passwort ersetzen, sondern genau so eingeben)&lt;br /&gt;
**set_password vnc &amp;lt;gewünschtes Passwort&amp;gt;&lt;br /&gt;
*Mit einem VNC-Client mit der VM auf Port 6000 verbinden&lt;br /&gt;
&lt;br /&gt;
=QM=&lt;br /&gt;
== listen der virtuellen maschinen ==&lt;br /&gt;
 root@betor:~# qm list &lt;br /&gt;
      VMID NAME                 STATUS     MEM(MB)    BOOTDISK(GB) PID       &lt;br /&gt;
       100 jello                running    4096              32.00 6942      &lt;br /&gt;
       101 seven                stopped    4096              32.00 0         &lt;br /&gt;
       102 icinga               stopped    1024              10.00 0         &lt;br /&gt;
       103 VM 103               stopped    0                  0.00 0         &lt;br /&gt;
       104 symantec             stopped    2048             250.00 0         &lt;br /&gt;
       108 icinga               stopped    1024              10.00 0&lt;br /&gt;
== starten der virtuellen maschinen ==&lt;br /&gt;
 root@betor:~# qm start 101&lt;br /&gt;
== stoppen der virtuellen maschinen ==&lt;br /&gt;
 root@betor:~# qm stop 101&lt;br /&gt;
== config der virtuellen maschinen auslesen ==&lt;br /&gt;
 root@betor:~# qm config 101&lt;br /&gt;
 boot: dcn&lt;br /&gt;
 bootdisk: ide0&lt;br /&gt;
 cores: 2&lt;br /&gt;
 ide0: local:101/vm-101-disk-1.qcow2,format=qcow2,size=32G&lt;br /&gt;
 ide2: none,media=cdrom&lt;br /&gt;
 memory: 4096&lt;br /&gt;
 name: seven&lt;br /&gt;
 net0: e1000=2A:06:D1:86:82:37,bridge=vmbr0&lt;br /&gt;
 ostype: win7&lt;br /&gt;
 sockets: 2&lt;br /&gt;
== shutdown einer virtuellen maschine ==&lt;br /&gt;
 root@betor:~# qm shutdown 101&lt;br /&gt;
== status einer virtuellen maschine anzeigen ==&lt;br /&gt;
 root@betor:~# qm status 101&lt;br /&gt;
 status: running&lt;br /&gt;
== virtuelle maschine erstellen ==&lt;br /&gt;
  qm create 115 --cdrom local:iso/ubuntu-6.06.1-desktop-i386.iso  --name ubuntu6 --net0 virtio=62:57:BC:A2:0E:18 \ &lt;br /&gt;
     --ide0  local:115/vm-115-disk-1.qcow2,format=qcow2,size=20G     --ostype l26 --memory 512 --onboot no --sockets 2&lt;br /&gt;
&lt;br /&gt;
== virtuelle maschine inklusive Volumes löschen==&lt;br /&gt;
 qm destroy 115&lt;br /&gt;
&lt;br /&gt;
==VM lock==&lt;br /&gt;
&lt;br /&gt;
 qm lock $VMID&lt;br /&gt;
 qm unlock $VMID&lt;br /&gt;
&lt;br /&gt;
=Proxmox ssl zertifikate =&lt;br /&gt;
&lt;br /&gt;
cp /root/domain.host.de.key /etc/pve/local/pve-ssl.key&lt;br /&gt;
&lt;br /&gt;
cp /root/host.domain.de.crt /etc/pve/local/pve-ssl.pem&lt;br /&gt;
&lt;br /&gt;
cp /root/certauthority_root_bundle.crt /etc/pve/pve-root-ca.pem&lt;br /&gt;
&lt;br /&gt;
systemctl restart pveproxy.service &lt;br /&gt;
&lt;br /&gt;
==festplatte durchreichen==&lt;br /&gt;
*http://www.andysblog.de/proxmox-ve-festplatte-an-vm-durchreichen&lt;br /&gt;
&lt;br /&gt;
=Tastenkombinationen unter Proxmox mit Windows-Taste eingeben=&lt;br /&gt;
*Um Tastenkombinationen unter Proxmox eingeben zu können für welche die Windowstaste benötigt werden, muss zunächst das Scrolllock unter Linux aktiviert werden. Danach lässt sich die Windowstaste ganz normal in der Konsole mit benutzen.&lt;br /&gt;
==Scroll Lock aktivieren==&lt;br /&gt;
*Das Scoll lock lässt sich mit folgendem Befehl aktivieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xxxxxx@xxxxxx ~ $ sudo xmodmap -e 'add mod3 = Scroll_Lock'&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Proxmox Backup=&lt;br /&gt;
*https://pve.proxmox.com/wiki/Backup_and_Restore&lt;br /&gt;
&lt;br /&gt;
=Links=&lt;br /&gt;
: Link für die cmd-Liste: http://pve.proxmox.com/wiki/Command_line_tools&lt;br /&gt;
: Link für QM-manual: http://pve.proxmox.com/wiki/Qm_manual&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Postfix_tls_erzwingen&amp;diff=17121</id>
		<title>Postfix tls erzwingen</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Postfix_tls_erzwingen&amp;diff=17121"/>
		<updated>2018-06-07T14:30:39Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: /* TLS Verschlüsselung */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=TLS Verschlüsselung=&lt;br /&gt;
*Es gibt 2 Möglichkeiten, einmal '''May''' und einmal '''Must'''.&lt;br /&gt;
*Um eine Mail verschlüsselt zu der Gegenseite zu bringen, muss die Gegenseite TLS konfiguriert haben. &lt;br /&gt;
&lt;br /&gt;
*Bei '''May''' kann die Mail nicht verschlüsselt ankommen, wenn die Gegenseite kein TLS konfiguriert hat.&lt;br /&gt;
[[Datei:tlsmay2.dia]]&lt;br /&gt;
*Bei '''Must''' wird ein SMTP-Paket verschickt, welches die Anfrage für TLS besitzt, so kann die Mail nur weiter geschickt werden, wenn die TLS verschlüsselung möglich ist.&lt;br /&gt;
[[Datei:tlsmust2.dia]]&lt;br /&gt;
&lt;br /&gt;
=Praxis=&lt;br /&gt;
*Wir melden uns auf dem Mailserver mit Hilfe des openssl s-clients an -&amp;gt;  openssl s_client -host mail.server.de -port 465&lt;br /&gt;
*Nach dem Anmelden verschicken wir eine Mail an die gegenseite, sprich an den anderen Mailserver, welcher TLS konfiguriert hat.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ehlo&lt;br /&gt;
501 Syntax: EHLO hostname&lt;br /&gt;
ehlo XXXX&lt;br /&gt;
250-my.mailserver.de&lt;br /&gt;
250-PIPELINING&lt;br /&gt;
250-SIZE 10240000&lt;br /&gt;
250-VRFY&lt;br /&gt;
250-ETRN&lt;br /&gt;
250-AUTH PLAIN LOGIN&lt;br /&gt;
250-ENHANCEDSTATUSCODES&lt;br /&gt;
250-8BITMIME&lt;br /&gt;
250-DSN&lt;br /&gt;
250 SMTPUTF8&lt;br /&gt;
auth plain xxxxxxxxxxxxxxxxxxxx&lt;br /&gt;
235 2.7.0 Authentication successful&lt;br /&gt;
mail from: testuser@dmailserver.de&lt;br /&gt;
250 2.1.0 Ok&lt;br /&gt;
rcpt to: user@gegenseite.de&lt;br /&gt;
250 2.1.5 Ok&lt;br /&gt;
data&lt;br /&gt;
354 End data with &amp;lt;CR&amp;gt;&amp;lt;LF&amp;gt;.&amp;lt;CR&amp;gt;&amp;lt;LF&amp;gt;&lt;br /&gt;
subject: Testmail&lt;br /&gt;
&lt;br /&gt;
Hallo Test 123&lt;br /&gt;
.&lt;br /&gt;
250 2.0.0 Ok: queued as 95E97BE1108&lt;br /&gt;
quit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Wenn die Mail verschickt wurde, Schauen wir uns einen Mitschnitt auf Wireshark an, um zu sehen, ob die Mail verschlüsselt bzw. angekommen ist.&lt;br /&gt;
[[Datei:tlszensur1.png]]&lt;br /&gt;
*Zu erst wird ein normaler 3-Wege-Handshake durchgeführt, um eine Verbindung aufzubauen. &lt;br /&gt;
*Danach schickt der Mailserver der Gegenseite sein Banner. (gegenseite.mailserver.de)&lt;br /&gt;
*Dann kommt ein EHLO von dem Mailserver. (EHLO ist ebenso wie HELO ein Kommando zur Übertragung von E-Mails, die Server müssen allerdings ESMTP verstehen)&lt;br /&gt;
*Als nächstes schickt der Mailserver der Gegenseite den TLS start &amp;quot;befehl&amp;quot;.&lt;br /&gt;
*Wenn TLS bei der Gegenseite konfiguriert ist, schickt der Mailserver der Gegenseite eine Bestätigung, dass TLS gestartet wird. &lt;br /&gt;
*Nun wird die TLS Verbindung aufgebaut und die Mail wird verschlüsselt versendet.&lt;br /&gt;
&lt;br /&gt;
=Bei May Problemen=&lt;br /&gt;
*Sollte trotz TLS konfiguration auf beiden seiten die Mail unverschlüsselt sein, so muss man die Domain in eine Liste eintragen, damit der Mailserver die TLS Verbindung mit dieser Domain &amp;quot;erzwingt&amp;quot;&lt;br /&gt;
*Mapping-Datei erstellen, z.B. „/etc/postfix/tls_policy“ mit diesem Inhalt: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
gegenseite.de       encrypt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Um dies zu übernehmen, muss der Befehl -&amp;gt; '''postmap /etc/postfix/tls_policy''' ausgeführt werden.&lt;br /&gt;
*Dann noch die Tabelle in der main.cf in der TLS-Policy referenzieren&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# TLS erzwingen&lt;br /&gt;
smtp_tls_policy_maps = hash:/etc/postfix/tls_policy&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Und zu letzt Postfix reloaden -&amp;gt; '''/etc/init.d/postfix reload'''&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Privatekey_exportieren&amp;diff=17039</id>
		<title>Privatekey exportieren</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Privatekey_exportieren&amp;diff=17039"/>
		<updated>2018-05-04T08:40:41Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=MMC Snap-In einrichten=&lt;br /&gt;
[[Datei:privkeyexp-1.png|600px]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:privkeyexp-2.png|600px]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:privkeyexp-3.png|600px]]&lt;br /&gt;
&lt;br /&gt;
=Zertifikat exportieren=&lt;br /&gt;
==Zertifikat auswählen -&amp;gt; Rechtsklick -&amp;gt; Alle Aufgaben -&amp;gt; Exportieren==&lt;br /&gt;
[[Datei:privkeyexp-4.png|600px]]&lt;br /&gt;
==export Privatekey==&lt;br /&gt;
[[Datei:privkeyexp-5.png|600px]]&lt;br /&gt;
==pkcs12-Format==&lt;br /&gt;
[[Datei:privkeyexp-6.png|600px]]&lt;br /&gt;
==Passwort eingeben==&lt;br /&gt;
[[Datei:privkeyexp-7.png|600px]]&lt;br /&gt;
==Dateiname eingeben==&lt;br /&gt;
[[Datei:privkeyexp-8.png|600px]]&lt;br /&gt;
&lt;br /&gt;
=Auf Linux-Rechner=&lt;br /&gt;
==Key auf PFX extrahieren==&lt;br /&gt;
*openssl pkcs12 -in saitama.xinux.lan.pfx -nocerts -out saitama.xinux.lan-key.pem&lt;br /&gt;
==Passphrase aus Key entfernen==&lt;br /&gt;
*openssl rsa -in saitama.xinux.lan-key.pem -out saitama-withoutpass.key&lt;br /&gt;
==Zertifikat aus PFX extrahieren==&lt;br /&gt;
*openssl pkcs12 -in saitama.xinux.lan.pfx -clcerts -nokeys -out saitama.xinux.lan.pem&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Privatekey_exportieren&amp;diff=17038</id>
		<title>Privatekey exportieren</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Privatekey_exportieren&amp;diff=17038"/>
		<updated>2018-05-03T14:31:58Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=MMC Snap-In einrichten=&lt;br /&gt;
[[Datei:privkeyexp-1.png|600px]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:privkeyexp-2.png|600px]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:privkeyexp-3.png|600px]]&lt;br /&gt;
&lt;br /&gt;
=Zertifikat auswählen -&amp;gt; Rechtsklick -&amp;gt; Alle Aufgaben -&amp;gt; Exportieren=&lt;br /&gt;
[[Datei:privkeyexp-4.png|600px]]&lt;br /&gt;
=export Privatekey=&lt;br /&gt;
[[Datei:privkeyexp-5.png|600px]]&lt;br /&gt;
=pkcs12-Format=&lt;br /&gt;
[[Datei:privkeyexp-6.png|600px]]&lt;br /&gt;
=Passwort eingeben=&lt;br /&gt;
[[Datei:privkeyexp-7.png|600px]]&lt;br /&gt;
=Dateiname eingeben=&lt;br /&gt;
[[Datei:privkeyexp-8.png|600px]]&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Datei:Privkeyexp-8.png&amp;diff=17037</id>
		<title>Datei:Privkeyexp-8.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Datei:Privkeyexp-8.png&amp;diff=17037"/>
		<updated>2018-05-03T14:26:26Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Datei:Privkeyexp-7.png&amp;diff=17036</id>
		<title>Datei:Privkeyexp-7.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Datei:Privkeyexp-7.png&amp;diff=17036"/>
		<updated>2018-05-03T14:26:08Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Datei:Privkeyexp-6.png&amp;diff=17035</id>
		<title>Datei:Privkeyexp-6.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Datei:Privkeyexp-6.png&amp;diff=17035"/>
		<updated>2018-05-03T14:25:52Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Datei:Privkeyexp-5.png&amp;diff=17034</id>
		<title>Datei:Privkeyexp-5.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Datei:Privkeyexp-5.png&amp;diff=17034"/>
		<updated>2018-05-03T14:25:32Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Privatekey_exportieren&amp;diff=17033</id>
		<title>Privatekey exportieren</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Privatekey_exportieren&amp;diff=17033"/>
		<updated>2018-05-03T14:25:04Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=MMC Snap-In einrichten=&lt;br /&gt;
[[Datei:privkeyexp-1.png|600px]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:privkeyexp-2.png|600px]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:privkeyexp-3.png|600px]]&lt;br /&gt;
&lt;br /&gt;
=Zertifikat auswählen -&amp;gt; Rechtsklick -&amp;gt; Alle Aufgaben -&amp;gt; Exportieren=&lt;br /&gt;
[[Datei:privkeyexp-4.png|600px]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:privkeyexp-5.png|600px]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:privkeyexp-6.png|600px]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:privkeyexp-7.png|600px]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:privkeyexp-8.png|600px]]&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Datei:Privkeyexp-4.png&amp;diff=17032</id>
		<title>Datei:Privkeyexp-4.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Datei:Privkeyexp-4.png&amp;diff=17032"/>
		<updated>2018-05-03T14:22:03Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Datei:Privkeyexp-3.png&amp;diff=17031</id>
		<title>Datei:Privkeyexp-3.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Datei:Privkeyexp-3.png&amp;diff=17031"/>
		<updated>2018-05-03T14:21:39Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Datei:Privkeyexp-2.png&amp;diff=17030</id>
		<title>Datei:Privkeyexp-2.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Datei:Privkeyexp-2.png&amp;diff=17030"/>
		<updated>2018-05-03T14:21:26Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Datei:Privkeyexp-1.png&amp;diff=17029</id>
		<title>Datei:Privkeyexp-1.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Datei:Privkeyexp-1.png&amp;diff=17029"/>
		<updated>2018-05-03T14:21:09Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Privatekey_exportieren&amp;diff=17028</id>
		<title>Privatekey exportieren</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Privatekey_exportieren&amp;diff=17028"/>
		<updated>2018-05-03T14:20:53Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: Die Seite wurde neu angelegt: „=MMC Snap-In einrichten= Datei:privkeyexp-1.png  Datei:privkeyexp-2.png  Datei:privkeyexp-3.png  Datei:privkeyexp-4.png“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=MMC Snap-In einrichten=&lt;br /&gt;
[[Datei:privkeyexp-1.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:privkeyexp-2.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:privkeyexp-3.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:privkeyexp-4.png]]&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Microsoft&amp;diff=17027</id>
		<title>Microsoft</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Microsoft&amp;diff=17027"/>
		<updated>2018-05-03T14:19:44Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*[[Konsole-microsoft|Konsole]]&lt;br /&gt;
*[[Gruppenrichtlinien]]&lt;br /&gt;
*[[Windows 10]]&lt;br /&gt;
*[[Microsoft Netzwerk]]&lt;br /&gt;
*[[Root-Zertifikat aus Domain-Controller extrahieren]]&lt;br /&gt;
*[[Zertifikatsanfrage signieren]]&lt;br /&gt;
*[[Privatekey exportieren]]&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=ESXI_Host-Konfiguration_Backup_%2B_Restore&amp;diff=17026</id>
		<title>ESXI Host-Konfiguration Backup + Restore</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=ESXI_Host-Konfiguration_Backup_%2B_Restore&amp;diff=17026"/>
		<updated>2018-05-03T10:56:23Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: Die Seite wurde neu angelegt: „=Backup erstellen= *ssh root@esxi *vim-cmd hostsvc/firmware/sync_config *vim-cmd hostsvc/firmware/backup_config &amp;lt;pre&amp;gt; Bundle can be downloaded at : http://*/do…“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Backup erstellen=&lt;br /&gt;
*ssh root@esxi&lt;br /&gt;
*vim-cmd hostsvc/firmware/sync_config&lt;br /&gt;
*vim-cmd hostsvc/firmware/backup_config&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Bundle can be downloaded at : http://*/downloads/522bcd8b-b45d-4aa9-bd93-3a3c9fd7xzec/configBundle-esxi.tgz&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
==Backup-Location==&lt;br /&gt;
*cd /scratch/downloads/522bcd8b-b45d-4aa9-bd93-3a3c9fd7xzec&lt;br /&gt;
==Access with Browser==&lt;br /&gt;
*http://esxi-hostname-oder-ip/downloads/522bcd8b-b45d-4aa9-bd93-3a3c9fd7xzec/configBundle-esxi.tgz&lt;br /&gt;
&lt;br /&gt;
=Backup einspielen=&lt;br /&gt;
*ssh root@esxi&lt;br /&gt;
*vim-cmd hostsvc/maintenance_mode_enter&lt;br /&gt;
*vim-cmd hostsvc/firmware/restore_config /scratch/downloads/522bcd8b-b45d-4aa9-bd93-3a3c9fd7xzec/configBundle-esxi.tgz&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Vmware&amp;diff=17025</id>
		<title>Vmware</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Vmware&amp;diff=17025"/>
		<updated>2018-05-03T10:47:56Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* [[ESXI Firewall]]&lt;br /&gt;
* [[ESXI Konsole]]&lt;br /&gt;
* [[ESXI Installation]]&lt;br /&gt;
* [[VMware vSphere CLI 5.1]]&lt;br /&gt;
* [[VMware installation auf Ubuntu]]&lt;br /&gt;
* [[SSHkeys austauschen]]&lt;br /&gt;
* [[Vmware RawDevice]]&lt;br /&gt;
* [[ghettoVCB]]&lt;br /&gt;
* [[ESXI Host-Konfiguration Backup + Restore]]&lt;br /&gt;
* [[VpxClient]]&lt;br /&gt;
* [[vmware-nagios-icinga]]&lt;br /&gt;
* [[ssh port ändern esxi]]&lt;br /&gt;
*http://vxpertise.net/2012/12/installing-vsphere-sdk-for-perl-on-ubuntu/&lt;br /&gt;
*http://blog.docx.org/2013/01/25/ssl-zertifikat-fur-vmware-esxi-5-x-austauschen/ &lt;br /&gt;
&lt;br /&gt;
'''Links'''&lt;br /&gt;
* [[http://constey.de/2012/03/vsphere-5-esxi5-view-5-alle-ssl-zertifikate-austauschen/]]&lt;br /&gt;
* [http://dan3lmi.blogspot.de/2012/10/change-default-ssh-port-on-vmware-esxi-5.html change_ssh_port]&lt;br /&gt;
* [[https://gerritbeine.com/blog/2012/11/11/vmware-esxi-mit-nagios-uberwachen]]&lt;br /&gt;
* [[http://www.empirion.co.uk/vmware/vmware-vsphere-client-direct-download-links/ vsphere]]&lt;br /&gt;
* [http://pubs.vmware.com/vsphere-51/index.jsp?topic=%2Fcom.vmware.vcli.ref.doc%2Fvicfg-vswitch.html VMware vSphere ESXi and vCenter Server 5.1 Documentation]&lt;br /&gt;
* [http://www.youtube.com/watch?v=Bu0XLOA07yU VM klonen per Interface]&lt;br /&gt;
* [http://tech.paulcz.net/2012/12/moving-vms-from-vmware-to-kvm.html VM von VMWare zu KVM konvertieren]&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Mailserver-Komplett&amp;diff=17001</id>
		<title>Mailserver-Komplett</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Mailserver-Komplett&amp;diff=17001"/>
		<updated>2018-04-26T11:19:46Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: /* Open-Relay Test */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
Die “Internet text messages” waren eine der ersten Anwendungen des Internet. Es war damals eine fantastische Vorstellung, Textnachrichten innerhalb von Sekunden von einem Rechner zu einem anderen über Tausende von Kilometern hinweg zuzustellen.&lt;br /&gt;
Heute werden diese text messages E-Mails genannt. Für deren Transport haben sich zwei verschiedene Protokolle herauskristallisiert. &lt;br /&gt;
Simple Mail Transfer Protocol (SMTP)&lt;br /&gt;
Unix to Unix Copy (UUCP)&lt;br /&gt;
SMTP wird heute für fast alle E-Mails verwendet. Es definiert die Kommunikation von Start- und Zielrechner per TCP/IP zur Übermittlung der Nachrichten. Das UUCP-Protokoll dient eigentlich dazu, Dateien von einem Unixrechner zu einem anderen zu kopieren. Hierbei werden im ersten Schritt Dateien zum Kopieren vorgemerkt (gespoolt). Dann wird im zweiten Schritt eine Verbind­ung zum anderen Rechner aufgebaut, wobei es mehrere Arten der Kontaktaufnahme gibt, z.B. direkte Modemverbindung oder TCP/IP. Danach werden über diese Verbindung die Dateien zum Zielrechner kopiert.&lt;br /&gt;
Da die mit UUCP zu kopierenden Dateien vor der Übertragung komprimiert werden können, eignet es sich gut für Systeme mit langsamen Netzverbindungen oder Wählleitungen.&lt;br /&gt;
Da UUCP keine TCP/IP-Verbindung erfordert, eignet es sich ideal zur E-Mail-Anbindungvon Hochsicherheitssystemen&lt;br /&gt;
Die Konfiguration von UUCP wird nur noch in Einzelfällen benötigt, so dass sich dieses Skript auf SMTP beschränkt.&lt;br /&gt;
&lt;br /&gt;
=Arbeitsweise des Protokolls SMTP=&lt;br /&gt;
Die Aufgabe von SMTP ist der zuverlässige und effiziente Transport von Mail (Senden und Emp­fangen). SMTP ist unabhängig von dem unterliegenden Netzprotokoll, normalerweise wird jedoch TCP verwendet und die Kommunikation geht über den TCP-Port 25.&lt;br /&gt;
Der Sender erhält vom Benutzer den Auftrag, eine Mail zuzustellen. Dieser baut nun eine bidirek­tionale Verbindung zum Empfänger auf, der entweder das direkte Ziel der Nachricht oder ein Nachrichtenübermittler auf der Strecke zum Ziel ist. Im letzteren Falle sorgt dieser für die weitere Verbindung zum Zielrechner. Der Sender schickt Kommandos, die vom Empfänger akzeptiert oder abgelehnt werden können. Dieser ist nun für die Zustellung beim Benutzer verantwortlich. &lt;br /&gt;
Anders als bei UUCP werden die Mails sofort zugestellt, sofern der Empfänger erreichbar ist&lt;br /&gt;
&lt;br /&gt;
==SMTP-Versand per telnet==&lt;br /&gt;
Diese Kommunikation erfolgt in einzelnen Schritten, die alle nacheinander auszuführen sind:&lt;br /&gt;
Angabe des Absenders&lt;br /&gt;
Syntax&lt;br /&gt;
MAIL FROM: &amp;lt;Absender&amp;gt;&lt;br /&gt;
Zuerst ist anzugeben, wer die E-Mail verschickt.&lt;br /&gt;
MAIL FROM: thomas@xinux.de&lt;br /&gt;
&lt;br /&gt;
Angabe des Empfängers&lt;br /&gt;
Syntax&lt;br /&gt;
RCPT TO: &amp;lt;Empfänger&amp;gt;&lt;br /&gt;
Danach folgt der Empfänger der Nachricht; um sie an mehrere Empfänger zu verschicken, verwendet man dieses Kommando einfach mehrmals.&lt;br /&gt;
&lt;br /&gt;
RCPT TO: martin@tuxmen.de&lt;br /&gt;
Übertragung des E-Mailtextes&lt;br /&gt;
Syntax&lt;br /&gt;
DATA &amp;lt;Text&amp;gt; .&lt;br /&gt;
Nach dem DATA-Kommando werden alle folgenden Zeilen als Nachrichtentext interpretiert, bis ein einzelner Punkt am Zeilenanfang eingegeben wird.Als Subject geben &lt;br /&gt;
wir “testmail von thomas” an.&lt;br /&gt;
&lt;br /&gt;
DATA&lt;br /&gt;
Subject: testmail von thomas&lt;br /&gt;
&lt;br /&gt;
Hallo Martin!&lt;br /&gt;
Dies ist eine Testmail per SMTP.&lt;br /&gt;
.&lt;br /&gt;
Beenden der Übertragung&lt;br /&gt;
Syntax&lt;br /&gt;
QUIT&lt;br /&gt;
Man kann über eine Verbindung mehrere E-Mails verschicken; am Ende muss man QUIT eingeben, um die Verbindung ordentlich zu trennen.&lt;br /&gt;
QUIT&lt;br /&gt;
Und hier nochmal komplett:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
pate:/etc/postfix# telnet neelix.talaxia.de 25&lt;br /&gt;
Trying 85.10.194.199...&lt;br /&gt;
Connected to neelix.talaxia.de.&lt;br /&gt;
Escape character is '^]'.&lt;br /&gt;
220 neelix.talaxia.de ESMTP Postfix (Debian/GNU)&lt;br /&gt;
MAIL FROM: thomas@xinux.de&lt;br /&gt;
250 Ok&lt;br /&gt;
RCPT TO: martin@tuxmen.de&lt;br /&gt;
250 Ok&lt;br /&gt;
DATA&lt;br /&gt;
354 End data with &amp;lt;CR&amp;gt;&amp;lt;LF&amp;gt;.&amp;lt;CR&amp;gt;&amp;lt;LF&amp;gt;&lt;br /&gt;
Subject: testmail von thomas&lt;br /&gt;
&lt;br /&gt;
Hallo Martin!&lt;br /&gt;
Dies ist eine Testmail per SMTP.&lt;br /&gt;
&lt;br /&gt;
gruss&lt;br /&gt;
&lt;br /&gt;
Thomas&lt;br /&gt;
.&lt;br /&gt;
250 Ok: queued as D44DF99009B&lt;br /&gt;
QUIT&lt;br /&gt;
221 Bye&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Voraussetzungen für den Versand über SMTP==&lt;br /&gt;
Damit ein Rechner E-Mail empfangen kann, muss er ständig eingeschaltet sein. Da dies für die meisten Client-Rechner nicht der Fall ist, gibt es so genannte Mailserver, die ständig aktiv sind und E-Mails für eine ganze Reihe von Benutzern empfangen und zwischenspeichern können&lt;br /&gt;
Die ständige Verfügbarkeit oder der passende MX-Eintrag des zuständigen DNS-Servers sind allgemein Voraussetzung für den Empfang von E-Mail&lt;br /&gt;
&lt;br /&gt;
==Weitere Möglichkeiten für den Versand von E-Mail==&lt;br /&gt;
Wir wissen nun, wie E-Mail zum zuständigen SMTP-Server des Empfängers übermittelt wird. Es stellt jedoch häufig für den Sender ein Problem dar, den SMTP-Server direkt zu erreichen. So kann es sein, dass unter Umständen der SMTP-Server vorübergehend nicht erreichbar ist. Das kann vorkommen, wenn der Sender nur über eine Wählverbindung mit dem Internet verbunden ist oder wenn der SMTP-Server ausgefallen ist. Der Client müsste also beim Versenden jeder Mail eine Verbindung ins Internet aufbauen oder ggf. zu einem späteren Zeitpunkt probieren, die Mail zu versenden. Die Verbindung ins Internet ist in vielen Fällen auch durch eine Firewall gesperrt. Um diesen Problemen aus dem Weg zu gehen, haben SMTP-Server noch eine weitere Funktion:&lt;br /&gt;
Der Sender benutzt häufig seinen eigenen SMTP-Server, um ausgehende Mail zu versenden. Dieser kann sich dann darum kümmern, dass die Mail zum SMTP-Server des Empfängers transportiert wird. Somit kann die Mail - ohne Zutun des Senders - auch erst ausgeliefert werden, wenn der SMTP-Server des Empfängers erreichbar ist. Die Einrichtung des Clients ist recht einfach, da nur der eigene Mail-Server einzutragen ist. Früher war es üblich, dass E-Mails über mehrere SMTP-Server transportiert wurden, bis sie den Empfänger erreichte (Mail Relaying), heute stellt der sendende Mailserver dem Mailserver des Empfängers die Mail in der Regel direkt zu.&lt;br /&gt;
=Sendmail=&lt;br /&gt;
Sendmail war lange Zeit  Standardprogramm zum E-Mail-Transport im Internet . Seine Popularität verdankt es nicht zuletzt seiner Flexibilität, die eine Konfiguration allerdings erschwert. Leider ist der monolithische Sendmail alles andere als leicht zu pflegen. In solch ein &amp;quot;Multifunktions-Tool&amp;quot; schleichen sich zwangsläufig Fehler ein - eine neue Sicherheitslücke in Sendmail gehörte in der Vergangenheit zu den Treppenwitzen der Internet-Geschichte schlechthin.&lt;br /&gt;
&lt;br /&gt;
=Alternativen=&lt;br /&gt;
&lt;br /&gt;
Die beiden am häufigsten eingesetzten (freien) Alternativen zu Sendmail sind Dan Bernsteins Qmail und Postfix von Wietse Venema. Beide sind wie Sendmail im Quelltext frei verfügbar - Qmail unter der GPL, Postfix unter einer von der Mozilla Public License abgeleiteten Lizenz von IBM - und beide sind einfacher zu handhaben als das altehrwürdige Sendmail.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Postfix=&lt;br /&gt;
&lt;br /&gt;
Wieste's Ziel bei der Entwicklung von Postfix war, ein schnelles, einfach zu administrierendes und sicheres Programm(paket) zu entwickeln, das so weit wie möglich zu Sendmail kompatibel sein soll. Das Interessanteste an Postfix ist sein innerer Aufbau (siehe Grafik): es besteht aus mehreren kleinen Programmen, die über UNIX-Domain-Sockets kommunizieren. Auf diese Weise ist es viel einfacher, Probleme, Fehler oder Sicherheitsmängel in den Griff zu bekommen. Beispielsweise kommt Postfix ganz ohne setuid-M©chanismen aus. Deshalb ist es für einen potenziellen Angreifer unmöglich, Superuser-Rechte zu bekommen - selbst wenn er ein Sicherheitsloch von Postfix gefunden hätte. Sendmail hingegen muß unter UID 0 (root) laufen, zumindest in einer Standardinstallation und ohne größere Klimmzüge. &lt;br /&gt;
Ebenfalls aus Sicherheitsgründen arbeitet Postfix mit vier verschiedenen Queues: &amp;quot;maildrop&amp;quot;, &amp;quot;incoming&amp;quot;, &amp;quot;active&amp;quot; und &amp;quot;deferred&amp;quot;. Lokal gesendete Mails landen in &amp;quot;maildrop&amp;quot; und werden von dort in die &amp;quot;incoming&amp;quot;-Queue kopiert, nachdem sie regelbasiert auf Größe, Inhalt und anderes überprüft wurden. In der &amp;quot;active&amp;quot; Queue landen die Mails, die der Queue-Manager gerade bearbeitet und ausliefert (lokal oder remote). Nachrichten, die Postfix nicht ausliefern kann (Dienst des Zielmailservers reagiert nicht, keine Route, keine Netzverbindung, ...), landen in der &amp;quot;deferred&amp;quot; Queue. Da Postfix immer nur eine Mail gleichzeitig bearbeitet und die &amp;quot;active&amp;quot; Queue klein hält, ist es unempfindlich gegen Ressourcenknappheit. Das Bearbeiten/Ausliefern von Mails kann also in keinem Fall, beispielsweise wegen eines vollen Dateisystems, blockiert werden. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Grafik zeigt den modularen Aufbau von Postfix. Hierbei bedeuten: &lt;br /&gt;
gelbe Ellipsen Programme &lt;br /&gt;
gelbe Kästen Mail-Queues oder -Dateien &lt;br /&gt;
blaue Kästen (Nachschlage-) Tabellen &lt;br /&gt;
Programme in der umrandeten Box laufen unter der Kontrolle des Postfix master Daemons. &lt;br /&gt;
Dateien in diesem Kasten gehören dem Postfix-Mail-System. &lt;br /&gt;
 [[Datei:queue.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Installation von Postfix==&lt;br /&gt;
&lt;br /&gt;
Vobereitung:  Im Verzeichniss /etc/skel sollte folgende Verzeichnisstruktur  angelegt werden:&lt;br /&gt;
&lt;br /&gt;
pate:/etc/skel# tree .&lt;br /&gt;
.&lt;br /&gt;
`-- Maildir&lt;br /&gt;
    |-- cur&lt;br /&gt;
    |-- new&lt;br /&gt;
    `-- tmp&lt;br /&gt;
&lt;br /&gt;
4 directories, 0 files&lt;br /&gt;
&lt;br /&gt;
oder Maildir Vorlage anlegen&lt;br /&gt;
 mkdir -p /etc/skel/Maildir/new&lt;br /&gt;
 mkdir -p /etc/skel/Maildir/cur&lt;br /&gt;
 mkdir -p /etc/skel/Maildir/tmp&lt;br /&gt;
&lt;br /&gt;
Wir brauchen das für den courier  imap Server (kommt weiter unten)  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Installiert wird Postfix mit dem Befehl &lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
Da auf einem Debiansyste meistens exim vorinstalliert ist und es sich bei Mailservern um Highländerpakete handelt wird vorgeschlagen exim zu entfernen.Dieses kann man bejahren.Danach gehts los mit der Debian-Konfiguration:&lt;br /&gt;
 [[Datei:mail1.jpg]]&lt;br /&gt;
 [[Datei:mail2.jpg]]&lt;br /&gt;
 [[Datei:mail3.jpg]]&lt;br /&gt;
 [[Datei:mail4.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Dateien und Verzeichnisse==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
postfix		startet oder stoppt das Postfix-System&lt;br /&gt;
&lt;br /&gt;
postalias      	erzeugt die aliases-table für Postfix aus /etc/aliases, das  Pendant zu postmap&lt;br /&gt;
&lt;br /&gt;
postcat		zeigt den Inhalt der Queues an &lt;br /&gt;
&lt;br /&gt;
postconf 	listet alle Variablen aus der Postfix-Konfiguration auf,kann aber auch gleichzeitig 		Einstellungen in der main. cf verändern! So kann man bequem aus Skripten heraus 		die Postfix-Konfiguration anpassen.&lt;br /&gt;
&lt;br /&gt;
postdrop	nimmt e-Mails auf der Kommandozeile an und speist sie in die Queues ein&lt;br /&gt;
&lt;br /&gt;
postkick         	sendet an einzelne Postfix-Module Steuerbefehle&lt;br /&gt;
&lt;br /&gt;
postlock         	lockt für Postfix Mailboxen, kann in Skripten eingesetzt werden&lt;br /&gt;
&lt;br /&gt;
postlog		erzeugt eine Logmeldung für syslogd&lt;br /&gt;
&lt;br /&gt;
postmap	wandelt alle Tables von Postfix vom Text-Format in das hash-Format (. db). Neben&lt;br /&gt;
		mailq das wohl wichtigste Tool&lt;br /&gt;
&lt;br /&gt;
postqueue     	listet die Mailqueue oder startet die Auslieferung daraus (flush); wird von mailq 			aufgerufen.&lt;br /&gt;
&lt;br /&gt;
postsuper       	verwaltet die Postfix-Queue&lt;br /&gt;
&lt;br /&gt;
mailq		listet den Inhalt der Mailqueues auf und zeigt den aktuellen Versandstatus oder 			Versandprobleme; ersetzt mailq von Sendmail.&lt;br /&gt;
&lt;br /&gt;
newaliases	ersetzt das Sendmail-Programm newaliases und ist im Prinzip postalias nur unter 		einem anderen Namen.&lt;br /&gt;
&lt;br /&gt;
sendmail       Sendmail-kompatibles Interface für lokal erzeugte Mails. Es verhält sich exakt so, 		wie sich auch das Original verhalten würde, übergibt die e-Mails dann aber sofort an 		postdrop.&lt;br /&gt;
&lt;br /&gt;
==Dateien und Verzeichnisse==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Da sich die Konfiguration von Postfix über mehrere Dateien erstreckt, ist es von Bedeutung, dass man die wichtigsten davon kennt, bevor man mit der Konfiguration beginnt&lt;br /&gt;
&lt;br /&gt;
==Konfigurationdateien==&lt;br /&gt;
&lt;br /&gt;
Postfixmaster Programm&lt;br /&gt;
/usr/sbin/postfix &lt;br /&gt;
&lt;br /&gt;
Startdatei von postfix &lt;br /&gt;
/etc/init.d/postfix  start|stop|restart&lt;br /&gt;
&lt;br /&gt;
Module und Unterprogramme &lt;br /&gt;
/usr/lib/postfix&lt;br /&gt;
&lt;br /&gt;
Dokumentation&lt;br /&gt;
/usr/share/doc/postfix&lt;br /&gt;
&lt;br /&gt;
Mailqueue Ordner&lt;br /&gt;
/var/spool/postfix&lt;br /&gt;
&lt;br /&gt;
==Konfigurationverzeichnis /etc/postfix==&lt;br /&gt;
===master.cf  - Prozess Masterkonfigurationsdatei===&lt;br /&gt;
Aufbau der Datei master.cf&lt;br /&gt;
&lt;br /&gt;
Das Postfix Paket selbst bringt ausführlich kommentierte Konfigurationsdateien mit. Der größte Teil der master.cf besteht aus Erläuterungen. Die Konfiguration erfolgt zeilenweise in einer Tabellenähnlichen Datenstruktur. Jede Zeile definiert hier eine Komponente des Postfixsystems, die vom Masterprozess gestartet werden kann. Die einzelnen Spalten steuern wie und wann der zentrale Daemon die jeweiligen Prozesse startet oder stoppt.&lt;br /&gt;
&lt;br /&gt;
Eine Konfigurationszeile der Konfigurationsdatei beginnt immer in der ersten Spalte. Nach einem Zeilenumbruch wird sie nach einem Whitespace fortgesetzt. Es werden also keine \ benötigt um Zeilenumbrüche zu maskieren. &lt;br /&gt;
Bedeutung der einzelnen &amp;quot;Spalten&amp;quot;&lt;br /&gt;
Jede Konfigurationszeile ist in maximal 8 Spalten unterteilt. Die Spalten werden durch Whitespaces voneinander getrennt. In jeder Zeile haben die einzelnen Spalten dieselbe Bedeutung für die jeweilige Teilkomponente. Einige der Spalten sind mit einem Defaultwert vorbelegt. Wenn in dieser Spalte ein &amp;quot;-&amp;quot; eingetragen wird kommt der Defaultwert zum tragen. &lt;br /&gt;
*service &lt;br /&gt;
Hier wird der Service-Typ eingetragen, der zur folgenden Typ-Spalte passen muß. Jeder Bezeichner in dieser Spalte muss eindeutig sein. &lt;br /&gt;
Services, die in der zweiten Spalte als inet definiert werden, müssen auf eine Portnummer aufgelöst werden können. Das heisst, das dem hier eingetragenen Service in der Datei /etc/services eine Portnummer zugeordnet sein muss. Alternativ zum Eintrag in /etc/services kann auch direkt eine Portnummer angegeben werden. Der Portnummer oder dem Dienstbezeichner kann noch ein Hostname oder eine IP-Adresse vorangestellt werden. Der Master Daemon bindet sich dann nur an das konfigurierte Interface. Ein Eintrag hier kann also im Format [host|ip:]&amp;lt;service|port&amp;gt; (z.B: localhost:smtp) eingetragen werden&lt;br /&gt;
Ein hier angegebener Bezeichner für einen Service kann in einem transport adressiert werden. Dieses ist z.B. die empfohlene Vorgehensweise um die E-Mail an Cyrus Mailboxen auszuliefern.&lt;br /&gt;
*type &lt;br /&gt;
Dieses Feld bietet die Möglichkeit den Typ des in Spalte 1 definierten Services festzulegen. Mögliche Typen sind inet für Internet Sockets, unix für Unix-Domain Sockets und fifo für Named Pipes.&lt;br /&gt;
Falls eine E-Mail an ein Programm übergeben werden soll, wird in der master.cf ein Service des Typs unix eingestellt. In der &amp;quot;command&amp;quot; Spalte wird das Kommando pipe eingestellt, das eine E-Mail an ein externes Programm übergibt. &lt;br /&gt;
*private (Default ja) &lt;br /&gt;
Ein als privat gekennzeichneter Dienst darf nur vom Postfix-Mailsystem selbst angesprochen werden. Dieses ist auch die Defaulteinstellung. Dienste die als Internet Sockets definiert sind müssen als öffentlich (&amp;quot;n&amp;quot;) deklariert werden.&lt;br /&gt;
*unpriv (Default ja) &lt;br /&gt;
Der Parameter unpriv legt fest, ob der Dienst mit mit der Userid eines unprivilegierten Accounts gestartet werden soll oder als root. Die Benutzer ID des unprivilegierten Accounts wird in main.cf mit dem Parameter mail_owner bestimmt. Wenn der Dienst mit den Rechten von root gestartet werden soll, wird hier ein &amp;quot;n&amp;quot; eingetragen.&lt;br /&gt;
*chroot &lt;br /&gt;
Mit chroot wird bestimmt, ob der Prozess in einer chroot Umgebung laufen soll. Die Basis dieser Umgebung ist das Verzeichnis in dem die Mail Queues von Postfix installiert sind. Dieses Verzeichnis wird mit Hilfe des Parameters queue_directory in der main.cf bestimmt. Alle Prozesse mit Ausnahme der als PIPE definierten und den Daemons die die virtuelle oder lokale Auslieferung von E-Mail übernehmen, können chroot gestartet werden.&lt;br /&gt;
*wakeup &lt;br /&gt;
Hier wird eingestellt, ob der in der &amp;quot;command&amp;quot; Spalte eingestellte Prozess in regelmässigen Abständen Aktionen durchführen soll, wie z.B. das Leeren die Queue.&lt;br /&gt;
*maxproc &lt;br /&gt;
Die maximale Anzahl Prozesse, die von diesem Service gestartet werden können.&lt;br /&gt;
*command &lt;br /&gt;
Das zu startende Kommando. Der Pfad ist relativ zum Postfix Kommandoverzeichnis (kann mit dem Parameter program_directory in main.cf eingestellt werden).&lt;br /&gt;
*args &lt;br /&gt;
Die Argumente, die dem Kommando der Spalte &amp;quot;command&amp;quot; übergeben werden. Für die von Postfix selbst bereitgestellten Kommandos kann hier mit Hilfe eines oder mehreren -v Schaltern ein umfangreicheres Logging eingestellt werden.&lt;br /&gt;
Das Pipe Kommando bietet die umfangreichste Liste von möglichen Argumenten. Die Bedeutung der einzelnen Parameter ist in der Manpage pipe(8) dokumentiert. &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#======================================================================&lt;br /&gt;
# service	 type  private unpriv  chroot  wakeup  maxproc command + args&lt;br /&gt;
#               		(yes)   (yes)   (yes)   (never) (100)&lt;br /&gt;
#======================================================================&lt;br /&gt;
smtp		inet  	n       -       -       -       -       smtpd&lt;br /&gt;
pickup		fifo  	n       -       -       60      1       pickup&lt;br /&gt;
cleanup	unix  	n      -       -       -       0       cleanup&lt;br /&gt;
qmgr		fifo  	n       -       -       300     1       qmgr&lt;br /&gt;
rewrite		unix  	-       -       -       -       -       trivial-rewrite&lt;br /&gt;
bounce		unix  	-       -       -       -       0       bounce&lt;br /&gt;
defer		unix  	-       -       -       -       0       bounce&lt;br /&gt;
trace		unix  	-       -       -       -       0       bounce&lt;br /&gt;
verify		unix  	-       -       -       -       1       verify&lt;br /&gt;
flush		unix  	n       -       -       1000?   0       flush&lt;br /&gt;
proxymap	unix  	-       -       n       -       -       proxymap&lt;br /&gt;
smtp		unix  	-       -       -       -       -       smtp&lt;br /&gt;
relay		unix  	-       -       -       -       -       smtp&lt;br /&gt;
showq		unix  	n       -       -       -       -       showq&lt;br /&gt;
error		unix  	-       -       -       -       -       error&lt;br /&gt;
local		unix  	-       n       n       -       -       local&lt;br /&gt;
virtual		unix  	-       n       n       -       -       virtual&lt;br /&gt;
lmtp		unix  	-       -       n       -       -       lmtp&lt;br /&gt;
anvil		unix  	-       -       n       -       1       anvil&lt;br /&gt;
maildrop	unix  	-       n       n       -       -       pipe&lt;br /&gt;
  flags=DRhu user=vmail argv=/usr/local/bin/maildrop -d ${recipient}&lt;br /&gt;
uucp      	unix  	-       n       n       -       -       pipe&lt;br /&gt;
  flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient)&lt;br /&gt;
ifmail    	unix  	-       n       n       -       -       pipe&lt;br /&gt;
  flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient)&lt;br /&gt;
bsmtp     	unix  	-       n       n       -       -       pipe&lt;br /&gt;
  flags=Fq. user=bsmtp argv=/usr/lib/bsmtp/bsmtp -d -t$nexthop -f$sender $recipient&lt;br /&gt;
scalemail-backend unix  -       n       n       -       2       pipe&lt;br /&gt;
  flags=R user=scalemail argv=/usr/lib/scalemail/bin/scalemail-store ${nexthop} ${user} ${extension}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===main.cf  - Hauptkonfigurationsdatei===&lt;br /&gt;
&lt;br /&gt;
wird angezeigt wenn man ein telnet hostname 25 macht&lt;br /&gt;
 smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)&lt;br /&gt;
&lt;br /&gt;
aktiviert die zusammenarbeit mit dem biff daemon&lt;br /&gt;
dieser zeigt auf de konsole an das mails eingegangen sind&lt;br /&gt;
 biff = no&lt;br /&gt;
&lt;br /&gt;
wenn ein name kein fqdn ist ,wird der domainname angehaengt&lt;br /&gt;
 append_dot_mydomain = no&lt;br /&gt;
&lt;br /&gt;
der fqdn der mailservers&lt;br /&gt;
 myhostname = pate.provider.int&lt;br /&gt;
&lt;br /&gt;
die domain des mailservers&lt;br /&gt;
 mydomain   = provider.int&lt;br /&gt;
&lt;br /&gt;
hostname der bei der lokalen erzeigung von emails benutzt wird&lt;br /&gt;
 myorigin = /etc/mailname&lt;br /&gt;
&lt;br /&gt;
tabelle der mailaliasen&lt;br /&gt;
 alias_maps = hash:/etc/aliases&lt;br /&gt;
&lt;br /&gt;
canonical tabelle der sender adressen&lt;br /&gt;
 sender_canonical_maps = hash:/etc/postfix/canonical&lt;br /&gt;
&lt;br /&gt;
transport tabelle =&amp;gt; mailertable bei sendmail&lt;br /&gt;
 transport_maps = hash:/etc/postfix/transport&lt;br /&gt;
&lt;br /&gt;
virtuall tabelle&lt;br /&gt;
 virtual_maps = hash:/etc/postfix/virtual&lt;br /&gt;
&lt;br /&gt;
 relocated_maps = hash:/etc/postfix/relocated&lt;br /&gt;
&lt;br /&gt;
 header_check = rexexp:/etc/postifx/header_check&lt;br /&gt;
&lt;br /&gt;
domain fuer die postfix &amp;quot;final destination ist&amp;quot; ist. sie werden local zugestellt&lt;br /&gt;
 mydestination = $myhostname, $mydomain, /etc/postfix/mydestination&lt;br /&gt;
&lt;br /&gt;
ip nummern, die bei permit_mynetworks, permit_auth_destination und&lt;br /&gt;
reject_unauth_destination relayen duerfen&lt;br /&gt;
  mynetworks = 127.0.0.0/8, 192.168.86.0/24, 192.168.254.22&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
host ueber den alle ausgehenden mails geschickt werden, der mx record wird ignoriert&lt;br /&gt;
 relayhost = neelix.talaxia.de&lt;br /&gt;
&lt;br /&gt;
restrictions nach dem &amp;quot;RCPT TO:&amp;quot; abgesetzt wurde&lt;br /&gt;
 smtpd_recipient_restrictions     =	check_recipient_access hash:/etc/postfix/access&lt;br /&gt;
                               			permit_mx_backup&lt;br /&gt;
                               			permit_mynetwork&lt;br /&gt;
                               			check_relay_domains&lt;br /&gt;
&lt;br /&gt;
das programm das die mails an die localen postfaechern zustellt&lt;br /&gt;
 mailbox_command = procmail -a &amp;quot;$EXTENSION&amp;quot;&lt;br /&gt;
&lt;br /&gt;
maximal groesse der userpostfaecher danach wird gebounced&lt;br /&gt;
 mailbox_size_limit = 0&lt;br /&gt;
&lt;br /&gt;
trennzeichen um in der empfaenger adresse die maibox extention abzutrennen&lt;br /&gt;
 recipient_delimiter = +&lt;br /&gt;
&lt;br /&gt;
ip nummern auf denen postfix einen port oeffnet&lt;br /&gt;
 inet_interface = all&lt;br /&gt;
nicht fqdn-namen in der mailadresse wird die §mydomain angehängt&lt;br /&gt;
 append_dot_mydomain = yes&lt;br /&gt;
&lt;br /&gt;
===Die Tabellen=== &lt;br /&gt;
Die Tabellen bei Postfix werden als normale ASCII-Textdateien angelegt. Sie müssen danach noch in ein Datenbankformat umgewandelt werden. Dazu stehen zwei Tools zur verfügung.&lt;br /&gt;
*postalias für die aliases-tabelle&lt;br /&gt;
*postmap für den rest &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====alias_maps = hash:/etc/aliases====&lt;br /&gt;
Die aliases-table definiert Mailaliase. Damit lassen sich lokale Adressen umschreiben und Mails in andere Postfächer umleiten. Sie liegt historischen Gründen im gegensatz zu den anderen Tabellen nicht unter /etc/postfix. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#/etc/aliases&lt;br /&gt;
mailer-daemon: postmaster&lt;br /&gt;
postmaster: root&lt;br /&gt;
nobody: root&lt;br /&gt;
hostmaster: root&lt;br /&gt;
usenet: root&lt;br /&gt;
news: root&lt;br /&gt;
webmaster: root&lt;br /&gt;
www: root&lt;br /&gt;
ftp: root&lt;br /&gt;
abuse: root&lt;br /&gt;
noc: root&lt;br /&gt;
security: root&lt;br /&gt;
technik:	thomas,martin,tina        &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Danach wird in das Datenbankformat umgewandelt:  postalias /etc/aliases&lt;br /&gt;
====virtual_maps = hash:/etc/postfix/virtual====&lt;br /&gt;
Damit lassen sich alle Adressen umschreiben. &lt;br /&gt;
Folgende Kriterien gelten hierbei: &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
user@domain.de 		genau diese Mailadresse&lt;br /&gt;
@domain.de			alle Adressen dieser Domain&lt;br /&gt;
user				dieser User bei beliebigen Domains &lt;br /&gt;
domain.de			definiert diese Domain als virtuelle Domain&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#allgemeines freischalten der virtuellen domains. das blabla dient nur als platzhalter. &lt;br /&gt;
&lt;br /&gt;
apfel.int                       	blabla&lt;br /&gt;
birne.int                       	blabla&lt;br /&gt;
delicius.int                    	blabla&lt;br /&gt;
&lt;br /&gt;
#vertrieb@apfel.int wird hier dem lokalen konto apfel-vertieb zu geordnet. &lt;br /&gt;
vertrieb@apfel.int	     	apfel-vertrieb&lt;br /&gt;
#webmaster@apfel.int wird hier dem lokalen apfel-webmaster zu geordnet.&lt;br /&gt;
webmaster@apfel.int             apfel-webmaster&lt;br /&gt;
&lt;br /&gt;
#alles an die domain delicius.int wird hier dem lokalen apfel-sammel zu geordnet.&lt;br /&gt;
@delicius.int                   	apfel-sammel&lt;br /&gt;
&lt;br /&gt;
vertrieb@birne.int              	birne-vertrieb&lt;br /&gt;
webmaster@birne.int             birne-webmaster&lt;br /&gt;
&lt;br /&gt;
vertrieb@provider.int           	provider-vertrieb&lt;br /&gt;
webmaster@provider.int       provider-webmaster&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach wird in das Datenbankformat umgewandelt:   postmap /etc/postfix/virtual&lt;br /&gt;
&lt;br /&gt;
====sender_canonical_maps = hash:/etc/postfix/canonical====&lt;br /&gt;
&lt;br /&gt;
Auch die canonical-Tabellen können Mailadressen umschreiben. Sie sind jedoch in der lage auch Absendeadressen umzuschreiben so ist es möglich. unschöner Absendeadressen durch schönere zuersetzen.&lt;br /&gt;
Es gibt drei Arten von canonical-Tabellen &lt;br /&gt;
&lt;br /&gt;
*canonical_maps   		-&amp;gt; 	Umwandlung bei Absende  und Empfängeradressen&lt;br /&gt;
*sender_canonical_maps-&amp;gt; 	Umwandlung bei Absendeadressen&lt;br /&gt;
*recipient_canonical_maps -&amp;gt; 	Umwandlung bei Empfängeradressen&lt;br /&gt;
 #wandelt eine localen absender adresse in eine offizielle adresse um&lt;br /&gt;
 root            technik@provider.int&lt;br /&gt;
 #wandelt fuer alle konten absender in dies domain um&lt;br /&gt;
 @pate.provider.int      @provider.int&lt;br /&gt;
&lt;br /&gt;
Danach wird in das Datenbankformat umgewandelt   postmap /etc/postfix/virtual&lt;br /&gt;
&lt;br /&gt;
====transport_maps = hash:/etc/postfix/transport====&lt;br /&gt;
Postfix kennt verschiedene Transport-Methodem e-Mails zuzustellen.  Über den Parameter default_transport kann man Postfix eine Standardmethode zuweisen.&lt;br /&gt;
Beispielsweise &lt;br /&gt;
*SMTP  	-&amp;gt;	Sendmail Transport Protokoll &lt;br /&gt;
*UUCP 	-&amp;gt;	Unix 2 Unix Copy &lt;br /&gt;
*LMTP 	-&amp;gt;	lokale Mail auslieferung&lt;br /&gt;
Man kann in der transport-Tabelle nun diesen Vorgabe ändern. Es wird dann unabhängig vom &lt;br /&gt;
MX-Record eine Mail über einen bestimmten Mailserver geschickt.&lt;br /&gt;
&lt;br /&gt;
 pate:/etc/postfix# dig  -t mx sympatel.de | grep -A 3 &amp;quot;;; ANSWER&amp;quot;&lt;br /&gt;
 ;; ANSWER SECTION:&lt;br /&gt;
 sympatel.de.            86255   IN      MX      10 mail.sympatel.de.&lt;br /&gt;
 sympatel.de.            86255   IN      MX      20 mforward.dtag.de.&lt;br /&gt;
&lt;br /&gt;
 # Mails für sympatel.de werden trotz der anderslautenten MX Records über neelix.talaxia.de&lt;br /&gt;
 geschickt.&lt;br /&gt;
 sympatel.de             esmtp:neelix.talaxia.de&lt;br /&gt;
&lt;br /&gt;
 Danach wird in das Datenbankformat umgewandelt   postmap /etc/postfix/transport&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====relocated_maps = hash:/etc/postfix/relocated====&lt;br /&gt;
relocated  bounct unzustellbare Mails unter Angabe der neuen Mailadresse des verzogenen Accounts &lt;br /&gt;
&lt;br /&gt;
 #neue Adresse von bauer ist jetzt martin.bold@xinux.de&lt;br /&gt;
 bauer@apfel.int         martin.bold@xinux.de&lt;br /&gt;
&lt;br /&gt;
Danach wird in das Datenbankformat umgewandelt  postmap /etc/postfix/relocated&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Schutz durch Restrictions==&lt;br /&gt;
Der entscheidende Stelle, um Spam abzuwehren, ist der Einliefungszeitpunkt auf dem Mailserver.&lt;br /&gt;
Es soll also daum gehen, die Annahme von vorneherein abblocken zu können. Ob eine Mail angenommen werden darf, entscheidendet sich aus einem zusammenspiel von &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*IP-Adresse des einliefernden Mailservers&lt;br /&gt;
&lt;br /&gt;
*Empfänger der Mail&lt;br /&gt;
&lt;br /&gt;
*Mailadresse des Absenders (unsicher)&lt;br /&gt;
&lt;br /&gt;
*Password Authentifizierung (sicher)&lt;br /&gt;
&lt;br /&gt;
Formale Kritierien (fehlerhafte SMTP Befehle)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Wann wird geprüft?===&lt;br /&gt;
&lt;br /&gt;
Die Prüfung kann jetzt zu verschiedenen Zeitpunkten durch geführt werden wobei hier gilt &lt;br /&gt;
je später der Zeitpunkt desto mehr informationen können ausgewertert werden. Es gibt hier &lt;br /&gt;
4 Möglichkeiten:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
								Zeitpunkt	&lt;br /&gt;
smtp_recipient_restrictions	-&amp;gt;		nach  RCPT TO:ziel@provider.int &lt;br /&gt;
check_sender_access typ:mapname&lt;br /&gt;
reject_unknown_recipient&lt;br /&gt;
permit_mx_backup&lt;br /&gt;
check_relay_domains&lt;br /&gt;
permit_auth_destination&lt;br /&gt;
&lt;br /&gt;
smtp_sender_restrictions	-&amp;gt;		nach  MAIL FROM:quelle@provider.int&lt;br /&gt;
check_sender_access typ:mapname&lt;br /&gt;
reject_unknown_senderdomain&lt;br /&gt;
reject_non_fqdn_sender&lt;br /&gt;
&lt;br /&gt;
smtp_helo_restrictions		-&amp;gt;		nach  HELO domain.de FROM:quelle@provider.int&lt;br /&gt;
check_helo_access&lt;br /&gt;
reject_unknown_hostname&lt;br /&gt;
reject_non_fqdn_hostname&lt;br /&gt;
reject_invalid_hostname&lt;br /&gt;
permit_naked_ip_adresse&lt;br /&gt;
&lt;br /&gt;
smtp_client_restrictions		-&amp;gt;		nach dem CONNECT	&lt;br /&gt;
reject_unauth_pipelining&lt;br /&gt;
permit&lt;br /&gt;
reject&lt;br /&gt;
warn_in_reject&lt;br /&gt;
check_client_access typ:mapname&lt;br /&gt;
reject_unknown_client&lt;br /&gt;
reject_maps_rbl&lt;br /&gt;
permit_mynetworks&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====check_sender_access hash:/etc/postfix/access====&lt;br /&gt;
Die Tabelle access erlaubt es, einzelne Adressen ,Nutzer oder Hosts für bestimmte Aktionen&lt;br /&gt;
freizugeben oder zu blocken. Die access-Tabelle trifft dabei immer Ja/Nein-Aussagen : &lt;br /&gt;
OK oder REJECT&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#restrictions nach dem &amp;quot;RCPT TO:&amp;quot; abgesetzt wurde&lt;br /&gt;
smtpd_recipient_restrictions       = 	check_recipient_access hash:/etc/postfix/access,&lt;br /&gt;
					permit_mx_backup,&lt;br /&gt;
					permit_mynetwork,&lt;br /&gt;
					check_relay_domains&lt;br /&gt;
&lt;br /&gt;
#/etc/postfix/access &lt;br /&gt;
provider.int OK&lt;br /&gt;
apfel.int OK&lt;br /&gt;
birne.int OK&lt;br /&gt;
delicius.int OK&lt;br /&gt;
tuxmen.int OK&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Danach wird in das Datenbankformat umgewandelt  postmap /etc/postfix/access&lt;br /&gt;
&lt;br /&gt;
===Problem bei virtuellem Server mit anderen IPS=== &lt;br /&gt;
&lt;br /&gt;
 # postconf | grep smtp_host_lookup&lt;br /&gt;
 smtp_host_lookup = dns&lt;br /&gt;
 #&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Variable host_lookup auf native setzen (kann auch direkt in /etc/postfix/main.cf gemacht werden)&lt;br /&gt;
 # postconf -e smtp_host_lookup=native&lt;br /&gt;
 # /etc/init.d/postfix restart&lt;br /&gt;
&lt;br /&gt;
===Protokolle zum Abruf von E-Mail===&lt;br /&gt;
Nachdem die Mail im Postfach des Benutzers angekommen ist, muss sie irgendwie zum Mail-Client des Benutzers gelangen. In den seltensten Fällen hat der Mail-Empfänger einen direkten Zugang (login-Shell) zum Unix-Rechner. Somit muss der Benutzer sich die E-Mail vom Unix-Rechner ”abholen”. Es haben sich hier zwei Protokolle herauskristallisiert:&lt;br /&gt;
Post Office Protokoll - Version 3 (POP3)&lt;br /&gt;
Internet Message Access Protokoll - Version 4 (IMAP4)&lt;br /&gt;
Von den beiden Protokollen ist IMAP4 das deutlich komplexere und flexiblere. Trotzdem ist POP3 noch sehr weit verbreitet, da es weniger Server-Ressourcen verbraucht.&lt;br /&gt;
==POP3==&lt;br /&gt;
Das POP3-Protokoll bietet nicht viele Möglichkeiten; man kann sich am Server authentifizieren, erfährt, wie viele Nachrichten vorhanden und wie viele ungelesen sind und kann diese Nachrichten dann herunterladen und vom Server löschen.&lt;br /&gt;
Dies bedeutet, dass bei Verwendung eines POP3-Servers immer alle Nachrichten vor dem Lesen heruntergeladen werden müssen und es nicht möglich ist, die Nachrichten von zwei oder mehreren Rechnern aus abzurufen, da sie nur auf einem Rechner vorhanden sein werden&lt;br /&gt;
Es gibt bei vielen Mailprogrammen auch die Option “Nachrichten auf dem Server belassen”. Hierbei werden die Nachrichten einfach nur nicht gelöscht, so dass man sie beim nächsten Mal wieder herunterladen muss und somit nichts gewonnen hat&lt;br /&gt;
Beschreibung des Protokolls POP3&lt;br /&gt;
Ähnlich wie bei anderen Protokollen ist es auch hier möglich, die Verbindung zu einem POP3-Server ”von Hand” aufzubauen. Wir verwenden das Programm telnet, um den Abruf von E-Mail zu simulieren. Die Befehle von POP3 sind sehr einfach:&lt;br /&gt;
Authentifizierung&lt;br /&gt;
Syntax&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
USER &amp;lt;benutzername&amp;gt; PASS &amp;lt;passwort&amp;gt;&lt;br /&gt;
Hier entspricht das Protokoll dem FTP-Protokoll, aber warum sollte man sich etwas Neues ausdenken müssen?&lt;br /&gt;
&lt;br /&gt;
USER martin&lt;br /&gt;
PASS suxer&lt;br /&gt;
Übersicht&lt;br /&gt;
Syntax&lt;br /&gt;
LIST&lt;br /&gt;
Dieses Kommando gibt einem eine Liste von Nachrichtennummern und Längen der Nachrichten aus.&lt;br /&gt;
Nachricht lesen&lt;br /&gt;
Syntax&lt;br /&gt;
RETR &amp;lt;Nachrichtennummern&amp;gt;&lt;br /&gt;
Die Nachrichtennummer muss eine der Nummern aus der Ausgabe des LIST-Kommandos sein.&lt;br /&gt;
RETR 10&lt;br /&gt;
Nachricht löschen&lt;br /&gt;
Syntax&lt;br /&gt;
DELE &amp;lt;Nachrichtennummern&amp;gt;&lt;br /&gt;
Die entsprechende Nachricht wird unwiderruflich gelöscht.&lt;br /&gt;
DELE 10&lt;br /&gt;
Alles in allem ziemlich unspektakulär, deshalb hier das ganze nochmal zusammen:&lt;br /&gt;
pate:/etc/skel# telnet pate.provider.int 110&lt;br /&gt;
Trying 192.168.86.10...&lt;br /&gt;
Connected to pate.provider.int.&lt;br /&gt;
Escape character is '^]'.&lt;br /&gt;
+OK Qpopper (version 4.0.5) at localhost.localdomain starting.  &amp;lt;8228.1131614979@localhost.localdomain&amp;gt;&lt;br /&gt;
user martin&lt;br /&gt;
+OK Password required for martin.&lt;br /&gt;
pass suxer&lt;br /&gt;
+OK martin has 1 visible message (0 hidden) in 444 octets.&lt;br /&gt;
list&lt;br /&gt;
+OK 1 visible messages (444 octets)&lt;br /&gt;
1 444&lt;br /&gt;
.&lt;br /&gt;
retr 1&lt;br /&gt;
+OK 444 octets&lt;br /&gt;
Return-Path: &amp;lt;technik@provider.int&amp;gt;&lt;br /&gt;
X-Original-To: martin&lt;br /&gt;
Delivered-To: martin@pate.provider.int&lt;br /&gt;
Received: by pate.provider.int (Postfix, from userid 0)&lt;br /&gt;
        id 9F0A56A210; Thu, 10 Nov 2005 10:29:36 +0100 (CET)&lt;br /&gt;
To: martin@pate.provider.int&lt;br /&gt;
Message-Id: &amp;lt;20051110092936.9F0A56A210@pate.provider.int&amp;gt;&lt;br /&gt;
Date: Thu, 10 Nov 2005 10:29:36 +0100 (CET)&lt;br /&gt;
From: technik@provider.int (root)&lt;br /&gt;
X-UIDL: =/e!!#X)#!dbh&amp;quot;!@lp!!&lt;br /&gt;
&lt;br /&gt;
Do Nov 10 10:29:36 CET 2005&lt;br /&gt;
.&lt;br /&gt;
dele 1&lt;br /&gt;
+OK Message 1 has been deleted.&lt;br /&gt;
list&lt;br /&gt;
+OK 0 visible messages (0 octets)&lt;br /&gt;
.&lt;br /&gt;
quit&lt;br /&gt;
+OK Pop server at localhost.localdomain signing off.&lt;br /&gt;
Connection closed by foreign host.&lt;br /&gt;
Die Installation einer POP3 Server ist unter Debian wie immer sehr einfach:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 apt-get install qpopper&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Und zur Kontrolle:&lt;br /&gt;
&lt;br /&gt;
 pate:/etc/skel# netstat -ltp | grep pop3&lt;br /&gt;
 tcp        0      0 *:pop3                  *:*                     LISTEN     759/inetd&lt;br /&gt;
&lt;br /&gt;
==IMAP4==&lt;br /&gt;
Bei IMAP4 handelt es sich um ein deutlich komplexeres Protokoll, das alle Funktionen von POP3 unterstützt und über weitere Funktionen verfügt. So kann man die Kopfzeilen der Nachrichten, also Datum, Absender, Empfänger, Betreff usw. getrennt herunterladen, um eine Übersicht der Nachrichten zu erhalten. Nachrichten können direkt auf dem Server verschoben und gelöscht werden; die Authentifizierung kann verschlüsselt erfolgen, uvm.&lt;br /&gt;
Aus diesem Grund kann IMAP4 sehr gut in Intranets eingesetzt werden, in denen von mehreren Rechnern aus (z.B. Laptop und Arbeitsplatz) die gleiche E-Mail gelesen werden soll. Da die E-Mail zentral auf dem Server verbleibt, kann sie in das Backup-Konzept eingebunden werden, so dass der Ausfall eines Arbeitsplatzes keinen Verluste der E-Mail bedeutet. Hierzu ist allerdings auf eine entsprechende Leistungsfähigkeit des Servers zu achten.&lt;br /&gt;
&lt;br /&gt;
===Courier-IMAP===&lt;br /&gt;
&lt;br /&gt;
Courier-IMAP ist eine sehr große und mächtige Lösung, um Mails auf einem System zu verwalten. Die Installation und Konfiguration von Courier-IMAP ist aber gar nicht so schwer und aufwendig, wie es auf den ersten Blick erscheinen mag. Ein Grundsystem für einen oder mehrere User ist schnell zusammengestellt.&lt;br /&gt;
Da Courier-IMAP auf das Maildir-Format aufsetzt, muss jedoch gewährleistet sein, dass diese Mails bereits vorm Zugriff mit Courier in diesem Format vorhanden sind. Anders als im mbox-Format liegen die einzelnen Mails dabei jeweils in Unterverzeichnissen. Pro Folder (IMAP-Ordner) gibt es drei Unterverzeichnisse, nämlich new, cur und tmp. Das haben wir oben schon erledigt :)&lt;br /&gt;
&lt;br /&gt;
===Installation von courier-imap===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install courier-imap&lt;br /&gt;
Kontrolle&lt;br /&gt;
pate:~# netstat -lntp | grep 143&lt;br /&gt;
tcp        0      0 0.0.0.0:143             0.0.0.0:*               LISTEN     3665/couriertcpd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Es gibt dann Zwei Konfigurationsdateien die in der Regel nicht angepasst werden müssen&lt;br /&gt;
&lt;br /&gt;
 pate:/etc/courier# cat authdaemonrc&lt;br /&gt;
&lt;br /&gt;
 #authmodulelist und authmodulelistorig legen die Art der Userauthentifizierung fest. daemons legt #die Anzahl der gleichzeitig laufenden Authentifizierungs-Daemons fest. Wenn nicht mehr als #ungefähr 20 Mailboxen gleichzeitig angesteuert werden sollen, reicht einer. Ansonsten ist die #Anzahl dementsprechend zu erhöhen.&lt;br /&gt;
&lt;br /&gt;
 authmodulelist=&amp;quot;authpam&amp;quot;&lt;br /&gt;
 authmodulelistorig=&amp;quot;authcustom authcram authuserdb authldap authpgsql authmysql authpam&amp;quot;&lt;br /&gt;
 daemons=5&lt;br /&gt;
 version=&amp;quot;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 authdaemonvar=/var/run/courier/authdaemon&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
pate:/etc/courier# cat imapd&lt;br /&gt;
# Adresse wo der imap server lauschen soll&lt;br /&gt;
ADDRESS=0&lt;br /&gt;
# der Port der imap verwenden soll &lt;br /&gt;
PORT=143&lt;br /&gt;
#maxiamleAanzahl der imap daemons&lt;br /&gt;
MAXDAEMONS=40&lt;br /&gt;
&lt;br /&gt;
#Maixmale Verbindungen per IP&lt;br /&gt;
MAXPERIP=20&lt;br /&gt;
&lt;br /&gt;
#Datei der die Prozess id enthält Prozess ID&lt;br /&gt;
PIDFILE=/var/run/courier/imapd.pid&lt;br /&gt;
# Optionen der couriertcpd sollten nicht geändert werden&lt;br /&gt;
TCPDOPTS=&amp;quot;-nodnslookup -noidentlookup&amp;quot;&lt;br /&gt;
#Wenn  AUTHMODULES=&amp;quot;authdaemon&amp;quot;, gesetzt ist “DO NOT CHANGE IT”&lt;br /&gt;
#Ändere den Parameter in der /etc/courier/autdaemon&lt;br /&gt;
AUTHMODULES=&amp;quot;authdaemon&amp;quot;&lt;br /&gt;
#fuer das webminmodul&lt;br /&gt;
AUTHMODULES_ORIG=&amp;quot;authdaemon&amp;quot;&lt;br /&gt;
&lt;br /&gt;
#Debuglevel&lt;br /&gt;
DEBUG_LOGIN=0&lt;br /&gt;
# antwort auf das CAPABILITY-Kommando&lt;br /&gt;
IMAP_CAPABILITY=&amp;quot;IMAP4rev1 UIDPLUS CHILDREN NAMESPACE THREAD=ORDEREDSUBJECT THREAD=REFERENCES SORT QUOTA IDLE&amp;quot;&lt;br /&gt;
# custom keywords freischalten&lt;br /&gt;
IMAP_KEYWORDS=1&lt;br /&gt;
# für webadmin&lt;br /&gt;
IMAP_CAPABILITY_ORIG=&amp;quot;IMAP4rev1 UIDPLUS CHILDREN NAMESPACE THREAD=ORDEREDSUBJECT THREAD=REFERENCES SORT QUOTA AUTH=CRAM-MD5 AUTH=CRAM-SHA1 IDLE&amp;quot;&lt;br /&gt;
# Idle-Timeout des IMAP-Servers&lt;br /&gt;
IMAP_IDLE_TIMEOUT=60&lt;br /&gt;
#SASL PLAIN authentifizierung nach STARTTLS erlauben&lt;br /&gt;
IMAP_CAPABILITY_TLS=&amp;quot;$IMAP_CAPABILITY AUTH=PLAIN&amp;quot;&lt;br /&gt;
# wird von webadmin benutzt&lt;br /&gt;
IMAP_CAPABILITY_TLS_ORIG=&amp;quot;$IMAP_CAPABILITY_ORIG AUTH=PLAIN&amp;quot;&lt;br /&gt;
# darf der Client auf dem Server Thread und SORT Kommandos ausführen? (erhöht die Serverlast!)&lt;br /&gt;
IMAP_DISABLETHREADSORT=0&lt;br /&gt;
# In allen Ordnern nach neuer Mail suchen (nur sinnvoll, wenn Mails auf dem Server in die&lt;br /&gt;
# Unterordner sortiert werden). Erhöht die Last auf dem Server!&lt;br /&gt;
IMAP_CHECK_ALL_FOLDERS=0&lt;br /&gt;
# Workaround für Fehlerhafte Clients&lt;br /&gt;
IMAP_OBSOLETE_CLIENT=0&lt;br /&gt;
# Maximale größe des Serverprozesses (64MB) – kann gegen DoS-Attacken schützen &lt;br /&gt;
IMAP_ULIMITD=65536&lt;br /&gt;
# sollte bei der benutzung von “shared folders” unbedingt aktiv sein!&lt;br /&gt;
IMAP_USELOCKS=1&lt;br /&gt;
# Index aller zugänglichen Ordner&lt;br /&gt;
IMAP_SHAREDINDEXFILE=/etc/courier/shared/index&lt;br /&gt;
#Idle-Modus (für Konkurrierende Updates)&lt;br /&gt;
IMAP_ENHANCEDIDLE=0&lt;br /&gt;
# Name des Trash-Folders (für Outlook-Kompatibilität sollte hier “Deleted Items” stehen)&lt;br /&gt;
IMAP_TRASHFOLDERNAME=Trash&lt;br /&gt;
# Trash-Folder nach 7Tagen, Sent-Folder nach 30Tagen löschen (bezieht sich auf CTIME-Stamp)&lt;br /&gt;
IMAP_EMPTYTRASH=Trash:7,Sent:30&lt;br /&gt;
# Mails löschen oder in den Mülleimer werfen?&lt;br /&gt;
IMAP_MOVE_EXPUNGE_TO_TRASH=0&lt;br /&gt;
&lt;br /&gt;
#Zusatzfeature: Mails verschicken durch ablegen in diesem Ordner&lt;br /&gt;
OUTBOX=.Outbox&lt;br /&gt;
# dazu wird das folgende sendmail aufgerufen&lt;br /&gt;
SENDMAIL=/usr/sbin/sendmail&lt;br /&gt;
# Headerfeld in dem der Absender nochmals hinterlegt wird, wenn eine Mail wie oben verschickt&lt;br /&gt;
# wird&lt;br /&gt;
HEADERFROM=X-IMAP-Sender&lt;br /&gt;
# IMAPD starten? (wird von manchen Distributionen in Init-Skripten abgefragt)&lt;br /&gt;
IMAPDSTART=YES&lt;br /&gt;
# Pfad zum Maildir&lt;br /&gt;
MAILDIRPATH=Maildir&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Sicherheit mit SSL==&lt;br /&gt;
Secure Socket Layer (SSL v2/3) bzw. der Nachfolger Transport Layer Security (TLS vl) stellen ein Verfahren dar, mit dem sich beliebige TCP/IP-Verbindungen ver­schlüsseln lassen.&lt;br /&gt;
Sie setzen dabei auf sehr niedriger TCP/IP-Ebene in der Übertragung an (für Pro­fis: OSI-Schicht 3). Anders als als PGP, das auf Applikationsebene arbeitet (z. B. in der Mailsoftware), sichert SSL/TLS unmittelbar die TCP/IP-Verbindung zwi­schen zwei Hosts. Das macht es so flexibel, denn nahezu jedes Protokoll, das mit einem einzelnen Verbindungskanal auskommt, lässt sich damit über SSL/TLS absichern. Bekannte Vertreter sind z. B. HTTPs, POPSs, IMAPs oder SMTPs.&lt;br /&gt;
SSL/TLS funktioniert dabei grundsätzlich wieder nach dem von PGP bekannten Double-Key-Verfahren, d. h., es können auch zwei Hosts eine abhörsichere Verbin­dung aufbauen, die sich vorher noch gar nicht kannten. Durch das Double-Key-Verfahren ist es unnötig, über einen zweiten gesicherten Kanal zu verfügen, über den ein Schlüssel transportiert werden kann. Auch ein von vornherein mitlau­schender Angreifer bekommt die Secret Keys nie in die Hände - und ist damit nicht in der Lage, die mitgeschnittene Kommunikation zu dekodieren.&lt;br /&gt;
Eine verschlüsselte Verbindung zu einem unbekannten Host aufzubauen ist also kein Problem - etwas anders sieht es bei der Frage der Authentifizierung aus. Es könnte ein Angreifer in der Mitte sitzen und die übertragenen Schlüssel durch eigene ausgetauscht haben. Nur durch das Double-Key-Verfahren allein können wir Verschlüsselung einsetzen, können aber nicht garantieren, dass wir auch tat­sächlich mit demjenigen Daten austauschen, von dem wir glauben, er sei unser Partner.&lt;br /&gt;
Dieses Problem löst eine Signierung eines Public Keys. Dabei steht eine so genann­te Certification Authority (CA) durch eine digitale Unterschrift dafür ein, dass sie sich höchstselbst davon überzeugt hat, dass dieser Schlüssel einer bestimmten Person oder Organisation gehört.&lt;br /&gt;
CAs sind dabei nicht vorbestimmt: Praktisch jeder kann seine eigene CA aufma­chen und seine eigenen oder die Schlüssel Dritter signieren. Nur stellt sich die Frage, ob der Rest der Welt diese selbstgemachten CAs kennt und ihnen vertraut.&lt;br /&gt;
Große professionelle CAs haben dafür gesorgt, dass ihre CA-Schlüssel in den üb­lichen Mail- und Webclients bereits fest eingebunden sind. Jeder dieser Clients kann die von diesen CAs signierten Schlüssel sofort als gesichert und vertrau­enswürdig übernehmen.&lt;br /&gt;
Bei selbtgebauten CAs fällt das weg: Die Schlüssel sind zwar signiert - aber eben­falls von einer dem Client unbekannten CA. Der Client muss also den Benutzer fragen, ob er dieser CA vertraut. In der Praxis ist das ein einmaliger Vorgang. An der Qualität der Verschlüsselung ändert das rein gar nichts - nur die Frage, ob dieser Schlüssel dem gehört, von dem er zu sein scheint, lässt sich nicht hundert­prozentig klären.&lt;br /&gt;
Deshalb werden sich auch viele Firmen weiterhin ihre Schlüssel teuer von be­kannten, etablierten CAs signieren lassen:&lt;br /&gt;
http://www.verisign.com http://www.thawte.com&lt;br /&gt;
Wichtig sind absolut sicher authentifizierte Schlüssel vor allem bei Web-Servern: Hier wird garantiert, dass ein HTTPs-Schlüssel tatsächlich zur angesprochenen Webseite einer Bank gehört, und nicht etwa einem Man-in-the-Middle, der den Schlüssel ausgetauscht hat und so unsere Daten und PIN-Nummern zum Online-Banking ausspionieren möchte. Weitere zentrale Einsatzgebiete sind z. B. das Über­tragen von Konto- oder Kreditkartendaten beim Online-Shopping - aber auch die Abfrage von e-Mail Postfächern per e-Mail oder dergleichen.&lt;br /&gt;
Auch Mailserver lassen sich über SSL/TLS sichern: POPSs, IMAPs und SMTPs sind sehr sinnvoll und wünschenswert, aber bislang leider kaum vertreten. Die eigentlichen Verfahren POPS, IMAP und SMTP kommen dabei wie gewohnt zum Einsatz, an ihnen ändert sich nichts! SSL/TLS ist ja gerade eine Verschlüsselung auf Transportebene, d. h., die gesamte Verbindung wird gesichert, und darüber läuft dann „normales&amp;quot; POPS ab. Genauer könnte man sagen: HTTP, POPS, IMAP, SMTP über SSL/TLS.&lt;br /&gt;
So gut wie alle heutigen Mailclients unterstützen das. Manchmal ist es direkt als POPSs oder IMAPs benannt, manchmal ist es etwas verklausuliert in der Konfi­guration zu finden: „Server erfordert sichere Verbindung.&amp;quot; Auf jeden Fall sollten Sie Ihre Nutzer grundsätzlich anhalten, diese Verfahren zu benutzen - es gibt eigentlich keine Nachteile, außer etwas CPU-Last. Auch hausintern sollten Sie grundsätzlich Verschlüsseltes POPS und IMAP einsetzen: Ausgespähte Passwör­ter sind ein vollkommen überflüssiges Sicherheitsrisiko.&lt;br /&gt;
Die Frage der Authentifizierung des Mailservers spielt dabei eine unwichtigere Rolle als bei Web-Servern. Häufig werden deshalb selbstsignierte Schlüssel ein­gesetzt, denn das spart die Signierungsskosten einer kommerziellen CA. Der An­wender kann dann darauf vertrauen, dass der Schlüssel tatsächlich zu seinem Mailserver gehört. Denn anders als beim Web hat es der Nutzer i. d. R. nicht mit völlig fremden, wechselnden Webservern unbekannter Anbieter zu tun, sondern stets mit „seinem&amp;quot; Mailserver, auf dem sein Postfach liegt.&lt;br /&gt;
Mailclients warnen teilweise beim Aufbau von POP3s oder IMAPs-Verbindungen zu Servern mit selbstsignierten Schlüsseln. Doch da der Nutzer diese Schlüssel lokal akzeptieren und abspeichern kann, ist man für die Zukunft trotzdem ge­sichert und kann Authentizität garantieren: Würde ein Angreifer den Schlüssel austauschen, so würde das der Mailclient merken, denn der übertragene Schlüs­sel stimmt nicht mehr mit dem gespeicherten überein.&lt;br /&gt;
Nicht unbedingt die Authentifizierung ist es also, die uns treibt, sondern die Verschlüsselung der Mailverbindungen! Sowohl die e-Mails als auch der POP3/ IMAP-Dialog wird kodiert. Und dadurch gehen auch Zugangsdaten zum Post­fach nie im Klartext über das Netz.&lt;br /&gt;
SSL/TLS macht jedoch Systeme wie PGP keinesfalls überflüssig. Denn SSL/TLS sichert nur den Moment des Transports. In der Sekunde des Abrufs gehen alle Daten unlesbar über die Leitung. Auf dem Server selbst und auch auf dem Client liegen sie hingegen im Klartext vor, wie immer. Ein Angreifer könnte die Mails dort problemlos lesen. Auch sonst kann man nie sicherstellen, wie eine e-Mail an das Ziel gelangt. Die wenigsten Mailserver versuchen untereinander eine SMTPs-Verbindung aufzubauen, i. d. R. wird Klartext-SMTP verwendet. Wollen wir also den elektronischen Briefumschlag zukleben, brauchen wir PGP. Und wollen wir unsere Login-Daten geheim halten, brauchen wir SSL/TLS. Es ist keine Frage des „entweder-oder&amp;quot;, sondern eine Frage des „sowohl-als auch&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Mails abholen mit IMAP-SSL===&lt;br /&gt;
&lt;br /&gt;
Trotz seiner zusätzlichen Funktionalitäten überträgt IMAP sowohl Authentifizierung als auch die eigentlichen E-Mails unverschlüsselt.&lt;br /&gt;
Hier hilft das Zusatzpaket courier-imap-ssl. Installiert wird es durch den Aufruf voneinander&lt;br /&gt;
&lt;br /&gt;
 apt-get install courier-imap-ssl&lt;br /&gt;
&lt;br /&gt;
Nach dem Download, vor der Installation erscheint ein Textfenster welches darauf hinweist, dass das Paket während der Installation ein selbstsigniertes Zertifikat generieren wird. Dieses ist zu demonstrationszwecken ausreichend. Für den Produktivbetrieb ist es jedoch unter Umständen angebracht das Zertfikat von einer offiziellen Zertifizierungsstelle unterschreiben zu lassen, so dass die Gültigkeit von jedem E-Mail-Client überprüft werden kann.&lt;br /&gt;
 [[Datei:imap1.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachdem das Paket installiert und das Zertifikat generiert ist sollte der imap-ssl Daemon starten.&lt;br /&gt;
Dies kann mit &lt;br /&gt;
&lt;br /&gt;
 pate:~# netstat -lntp | grep 993&lt;br /&gt;
 tcp        0      0 0.0.0.0:993             0.0.0.0:*               LISTEN     16786/couriertcpd&lt;br /&gt;
&lt;br /&gt;
überprüft werden.&lt;br /&gt;
Die Konfiguration ähnelt der des normalen IMAPd. Tatsächlich ist es sogar so, daß zuerst dessen Konfiguration eingelesen und dann durch den Inhalt von imapd-ssl ergänzt. Dadurch wird der Konfigurationsaufwand merklich verringert, da nicht alle Defaults noch einmal gesetzt werden müssen.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
pate:~# cat /etc/courier/imapd-ssl&lt;br /&gt;
#Port an dem imap-ssl lauschen soll&lt;br /&gt;
SSLPORT=993&lt;br /&gt;
#IP-Adresse (falls nich alle)&lt;br /&gt;
SSLADDRESS=0&lt;br /&gt;
#PID-Files&lt;br /&gt;
SSLPIDFILE=/var/run/courier/imapd-ssl.pid&lt;br /&gt;
IMAPDSSLSTART=YES&lt;br /&gt;
#IMAP-StartTLS-Funktionalität&lt;br /&gt;
IMAPDSTARTTLS=YES&lt;br /&gt;
#Login nur mit TLS, wenn Wert=1&lt;br /&gt;
IMAP_TLS_REQUIRED=0&lt;br /&gt;
COURIERTLS=/usr/bin/couriertls&lt;br /&gt;
TLS_PROTOCOL=SSL3&lt;br /&gt;
TLS_STARTTLS_PROTOCOL=TLS1&lt;br /&gt;
#Nur bestimmte Verschlüsselungsalgorithmen zulassen&lt;br /&gt;
# TLS_CIPHER_LIST=&amp;quot;ALL:!ADH:RC4+RSA:+SSLv2:@STRENGTH&amp;quot;&lt;br /&gt;
#Pfad zur Zertifikatsdatei&lt;br /&gt;
TLS_CERTFILE=/etc/courier/imapd.pem&lt;br /&gt;
#Soll das Clientzertifikat überprüft werden (NONE=nein, PEER=wenn der Client ein Zertifikat&lt;br /&gt;
# vorlegt, REQUIREPEER=Fehler, wenn der Client kein Zertifikat vorlegt)&lt;br /&gt;
TLS_VERIFYPEER=NONE&lt;br /&gt;
#Sessioncache (experimentell)&lt;br /&gt;
TLS_CACHEFILE=/var/lib/courier/couriersslcache&lt;br /&gt;
TLS_CACHESIZE=524288&lt;br /&gt;
#Pfad zum Maildir&lt;br /&gt;
MAILDIRPATH=Maildir&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Mails sicher verschicken: Postfix-mit TLS==&lt;br /&gt;
Um auch den Mailversand über Postfix sicher zu machen brauchen wir noch einige Pakete:&lt;br /&gt;
&lt;br /&gt;
 apt-get install postfix-tls libsasl2-modules-gssapi-heimdal libsasl2-modules sasl2-bin &lt;br /&gt;
&lt;br /&gt;
Anders als bei Courier müssen wir das Zertifikat hier jedoch selbst generieren. Dabei hilft uns OpenSSL.&lt;br /&gt;
Die Befehle &lt;br /&gt;
 /usr/lib/ssl/misc/CA.sh -newreq	# zum erstellen einer Zertifizierungsanfrage&lt;br /&gt;
 /usr/lib/ssl/misc/CA.sh -sign	# zum unterschreiben der selben&lt;br /&gt;
und&lt;br /&gt;
 openssl rsa &amp;lt; newreq.pem &amp;gt; key.pem 	# um einen Key ohne Passwort zu erhalten&lt;br /&gt;
&lt;br /&gt;
sollten ausreichen, wenn schon eine CA existiert. Ansonsten kann eine solche vorher mit &lt;br /&gt;
 /usr/lib/ssl/misc/CA.sh -newca&lt;br /&gt;
einfach erstellt werden.&lt;br /&gt;
&lt;br /&gt;
Aschließend müssen die Zertifikate an die richtigen stellen kopiert werden:&lt;br /&gt;
 cp newcert.pem /etc/postfix/cert.pem&lt;br /&gt;
 cp key.pem /etc/postfix/key.pem&lt;br /&gt;
 cp demoCA/cacert.pem /etc/postfix/CAcert.pem&lt;br /&gt;
 chmod 400 /etc/postfix/*.pem&lt;br /&gt;
&lt;br /&gt;
Damit ist Postfix vorbereitet. Nun muß TLS noch aktiviert werden. Hierzu werden folgende Einträge in der main.cf benötigt:&lt;br /&gt;
&lt;br /&gt;
 # aktiviert STARTTLS wenn Postfix Server ist:&lt;br /&gt;
 smptd_use_tls = yes&lt;br /&gt;
 &lt;br /&gt;
 # Loggt (nicht) in den Received-Zeilen:&lt;br /&gt;
 smtpd_tls_received_header = no&lt;br /&gt;
 &lt;br /&gt;
 smtpd_tls_key_file = /etc/postfix/key.pem&lt;br /&gt;
 smtpd_tls_cert_file = /etc/postfix/cert.pem&lt;br /&gt;
 smtpd_tls_CAfile = /etc/postfix/CAcert.pem&lt;br /&gt;
 &lt;br /&gt;
 # Aktiviert STARTTLS wenn Postfix ausliefert:&lt;br /&gt;
 smtp_use_tls = yes&lt;br /&gt;
 &lt;br /&gt;
 smtp_tls_key_file = /etc/postfix/key.pem&lt;br /&gt;
 smtp_tls_cert_file = /etc/postfix/cert.pem&lt;br /&gt;
 smtp_tls_CAfile = /etc/postfix/CAcert.pem&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Auch die master.cf muß angepasst werden:&lt;br /&gt;
&lt;br /&gt;
 smtps     inet  n       -       n       -       -       smtpd -o smtpd_tls_wrappermode=yes -o smtpd_sasl_auth_enable=yes&lt;br /&gt;
 submission     inet  n       -       n       -       -       smtpd -o smtpd_enforce_tls=yes -o smtpd_sasl_auth_enable=yes&lt;br /&gt;
&lt;br /&gt;
(Diese beiden Zeilen sind dort wahrscheinlich schon vorhanden und müssen lediglich durch entfernen des Kommentarzeichens aktiviert werden)&lt;br /&gt;
&lt;br /&gt;
=Beispiel mit sasl=&lt;br /&gt;
==Pakete==&lt;br /&gt;
*Postfix&lt;br /&gt;
*Courier-imap-ssl&lt;br /&gt;
*sasl2-bin&lt;br /&gt;
==Installation==&lt;br /&gt;
 apt-get install postfix&lt;br /&gt;
 apt-get install courier-imap-ssl&lt;br /&gt;
 apt-get install sasl2-bin&lt;br /&gt;
==Konfiguration==&lt;br /&gt;
*Maildir Vorlage anlegen&lt;br /&gt;
 mkdir -p /etc/skel/Maildir/new&lt;br /&gt;
 mkdir -p /etc/skel/Maildir/cur&lt;br /&gt;
 mkdir -p /etc/skel/Maildir/tmp&lt;br /&gt;
&lt;br /&gt;
;In /etc/postfix/main.cf&lt;br /&gt;
:ändern&lt;br /&gt;
 mydestination = echt-jetzt.de, smtp.echt-jetzt.de, mail.echt-jetzt.de, localhost.echt-jetzt.de, localhost&lt;br /&gt;
 mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 '''${externeip adresse}'''&lt;br /&gt;
:hinzufügen&lt;br /&gt;
 smtpd_sasl_auth_enable = yes&lt;br /&gt;
 smtpd_recipient_restrictions = permit_mynetworks,&lt;br /&gt;
                                permit_sasl_authenticated,&lt;br /&gt;
                                reject_unauth_destination&lt;br /&gt;
 &lt;br /&gt;
 smtpd_helo_restrictions = permit_sasl_authenticated,&lt;br /&gt;
                           permit_mynetworks,&lt;br /&gt;
                           reject_invalid_hostname,&lt;br /&gt;
                           reject_unauth_pipelining,&lt;br /&gt;
                           reject_non_fqdn_hostname&lt;br /&gt;
 &lt;br /&gt;
 smtpd_sasl_path = smtpd&lt;br /&gt;
 home_mailbox=Maildir/&lt;br /&gt;
 &lt;br /&gt;
 broken_sasl_auth_clients = yes&lt;br /&gt;
;In /etc/postfix/master.cf&lt;br /&gt;
:unkommentieren&lt;br /&gt;
 smtps     inet  n       -       -       -       -       smtpd&lt;br /&gt;
  -o smtpd_tls_wrappermode=yes&lt;br /&gt;
  -o smtpd_sasl_auth_enable=yes&lt;br /&gt;
  -o smtpd_client_restrictions=permit_sasl_authenticated,reject&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
; /etc/postfix/sasl/smtpd.conf erstellen&lt;br /&gt;
 echo &amp;quot;pwcheck_method: saslauthd&amp;quot; &amp;gt;&amp;gt; /etc/postfix/sasl/smtpd.conf&lt;br /&gt;
 echo &amp;quot;mech_list: PLAIN LOGIN&amp;quot; &amp;gt;&amp;gt; /etc/postfix/sasl/smtpd.conf&lt;br /&gt;
 echo &amp;quot;saslauthd_path: /var/run/saslauthd/mux&amp;quot; &amp;gt;&amp;gt;/etc/postfix/sasl/smtpd.conf&lt;br /&gt;
&lt;br /&gt;
; gruppenberechtigung für SASL setzen&lt;br /&gt;
 adduser postfix sasl&lt;br /&gt;
&lt;br /&gt;
SASL Socket in den chroot legen&lt;br /&gt;
----&lt;br /&gt;
;In /etc/default/saslauthd&lt;br /&gt;
:ändern&lt;br /&gt;
 START=yes&lt;br /&gt;
 OPTIONS=&amp;quot;-c -m /var/spool/postfix/var/run/saslauthd&amp;quot;&lt;br /&gt;
&lt;br /&gt;
; daemons neu starten&lt;br /&gt;
 /etc/init.d/saslauthd restart&lt;br /&gt;
 /etc/init.d/postfix restart&lt;br /&gt;
&lt;br /&gt;
;sasl testen&lt;br /&gt;
 testsaslauthd -f  /var/spool/postfix/var/run/saslauthd/mux   -s smtp -u user -p userpasswd&lt;br /&gt;
&lt;br /&gt;
==Courier Zertifikat einrichten==&lt;br /&gt;
 cat example.com.key example.com.crt &amp;gt; /etc/courier/imapd.pem&lt;br /&gt;
 cp ca.pem  /etc/ssl/certs/&lt;br /&gt;
 /etc/init.d/courier-imap-ssl restart&lt;br /&gt;
&lt;br /&gt;
==Open-Relay Test==&lt;br /&gt;
*Von aussen&lt;br /&gt;
https://mxtoolbox.com/diagnostic.aspx&lt;br /&gt;
&lt;br /&gt;
*Telnet auf localhost&lt;br /&gt;
 '''telnet localhost 25'''&lt;br /&gt;
 Trying 127.0.0.1...&lt;br /&gt;
 Connected to localhost.&lt;br /&gt;
 Escape character is '^]'.&lt;br /&gt;
 220 echt-jetzt.de ESMTP Postfix (Ubuntu)&lt;br /&gt;
 '''HELO whitehouse.com'''&lt;br /&gt;
 250 echt-jetzt.de&lt;br /&gt;
 '''MAIL From:&amp;lt;goerge.w@whitehouse.com&amp;gt;'''&lt;br /&gt;
 250 2.1.0 Ok&lt;br /&gt;
 '''RCPT TO:&amp;lt;hutze@echt-jetzt.de&amp;gt;'''&lt;br /&gt;
 250 2.1.5 Ok&lt;br /&gt;
 '''Subject:Matter of national security!'''&lt;br /&gt;
 221 2.7.0 Error: I can break rules, too. Goodbye.&lt;br /&gt;
&lt;br /&gt;
==Roundcube einfach==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 sudo apt-get install roundcube roundcube-mysql&lt;br /&gt;
 sudo gedit /etc/roundcube/apache.conf&lt;br /&gt;
 sudo /etc/init/d/apache2 restart&lt;br /&gt;
 sudo gedit /usr/share/roundcube/program/include/iniset.php&lt;br /&gt;
 PHP Code:&lt;br /&gt;
 $include_path.= '/usr/share/php' . PATH_SEPARATOR; &lt;br /&gt;
 after the line 46 :&lt;br /&gt;
 PHP Code:&lt;br /&gt;
 $include_path.= INSTALL_PATH . 'program/include' . PATH_SEPARATOR;&lt;br /&gt;
&lt;br /&gt;
==Roundcube Web Frontend==&lt;br /&gt;
 apt-get install php-pear php5-mysql php-mdb2 php-net-smtp php-mail-mime&lt;br /&gt;
 sudo apt-get install lamp-server^&lt;br /&gt;
 pear install channel://pear.php.net/Net_IDNA2-0.1.1&lt;br /&gt;
 echo date.timezone = 'UTC' &amp;gt;&amp;gt; /etc/php5/pache2/php.ini&lt;br /&gt;
&lt;br /&gt;
 Roundcube runter laden&lt;br /&gt;
 neuste version runterladen&lt;br /&gt;
;Tar umbenennen und entpacken&lt;br /&gt;
 tar xzf roundcubemail-0.*.tar.gz&lt;br /&gt;
;Roundcube in Web-server verschieben&lt;br /&gt;
 mv roundcubemail-0.6 /var/www/webmail&lt;br /&gt;
;MySQL installieren&lt;br /&gt;
 apt-get install mysql-server&lt;br /&gt;
&lt;br /&gt;
;MySQL für Roundcube einrichten&lt;br /&gt;
 mysql -u root -p&lt;br /&gt;
 CREATE DATAVABASE roundcube;&lt;br /&gt;
 CREATE USER roundcube;&lt;br /&gt;
 SET PASSWORD FOR 'roundcube' = PASSWORD('12345');&lt;br /&gt;
 GRANT ALL PRIVILEGES ON roundcube.* TO 'roundcube' IDENTIFIED BY '12345';&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
 mysql roundcubemail -p &amp;lt; SQL/mysql.initial.sql&lt;br /&gt;
;Roundcube ''installer'' ausführen über Browser&lt;br /&gt;
 http://example.de/webmail/installer&lt;br /&gt;
;Konfiguration über Browser&lt;br /&gt;
*Bei '''Database setup''' die korrekten Daten eintragen&lt;br /&gt;
*Bei '''IMAP Settings''' den '''default_host''' mit ssl: '''ssl://imap.example.de''' eintragen und port auf '''993''' stellen&lt;br /&gt;
*Bei '''SMTP Setiings''' den '''smtp_server''' mit ssl: '''ssl://smtp.example.de''' eintragen und port auf '''465''' stellen sowie '''Use the current IMAP username and password for SMTP authentication''' ankreuzen!&lt;br /&gt;
*Continue&lt;br /&gt;
;Die angezeigten Konfigurations Dateien: '''db.inc.php''' und '''main.inc.php''' in dem '''/config''' Ordner der Roundcube Installation anlegen und übernehmen&lt;br /&gt;
*Continue&lt;br /&gt;
;In der Roundcube Installation die Ordner '''temp''' und '''logs''' sowie die eben erstellten Konfigurationsdateien für den Webserver beschreibbar machen&lt;br /&gt;
 chown www-data temp logs config/db.inc.php config/main.inc.php&lt;br /&gt;
;'''installer''' aus der Roundcube installation entfernen&lt;br /&gt;
 rm installer&lt;br /&gt;
&lt;br /&gt;
==Roundcube Plugin installieren - carddav==&lt;br /&gt;
&lt;br /&gt;
Annahme: Roundcube Verzeichnis ist /var/www/webmail&lt;br /&gt;
&lt;br /&gt;
(sollte roundcube in einem anderen Verzeichnis sein bitte entsprechend anpassen)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Paket herunterladen und in Plugin-Verzeichnis entpacken und evtl. umbenennen, Rechte anpassen&lt;br /&gt;
 tar xvfz carddav_x.tar.bz2 /var/www/webmail/plugins/&lt;br /&gt;
 mv /var/www/webmail/plugins/carddav_x /var/www/webmail/plugins/carddav&lt;br /&gt;
&lt;br /&gt;
PostgreSQL - roundcube Datenbank anpassen - Ausführen von ../plugins/carddav/SQL/postgres.sql:&lt;br /&gt;
 psql -Uroundcube roundcube &amp;lt; /var/www/webmail/plugins/carddav/SQL/postgres.sql&lt;br /&gt;
&lt;br /&gt;
ODER:&lt;br /&gt;
&lt;br /&gt;
MySQL - roundcube Datenbank anpassen - Ausführen von ../plugins/carddav/SQL/mysql.sql:&lt;br /&gt;
 mysql -u roundcube -p roundcubemail &amp;lt; /var/www/webmail/plugins/carddav/SQL/mysql.sql&lt;br /&gt;
&lt;br /&gt;
in Datei vi /var/www/webmail/config/main.inc.php das Plugin aktivieren:&lt;br /&gt;
 // List of active plugins (in plugins/ directory)&lt;br /&gt;
 $rcmail_config['plugins'] = array('carddav');&lt;br /&gt;
&lt;br /&gt;
Konfigdatei anlegen&lt;br /&gt;
  cp /var/www/webmail/plugins/carddav/config.inc.php.dist /var/www/webmail/plugins/carddav/config.inc.php&lt;br /&gt;
&lt;br /&gt;
Danach im Browser unter 'Einstellungen' das carddav Plugin konfigurieren.&lt;br /&gt;
&lt;br /&gt;
==Roundcube Plugin installieren - calendar==&lt;br /&gt;
Annahme: Roundcube Verzeichnis ist /var/www/webmail&lt;br /&gt;
&lt;br /&gt;
(sollte roundcube in einem anderen Verzeichnis sein bitte entsprechend anpassen)&lt;br /&gt;
&lt;br /&gt;
Voraussetzung: Installation von myroundcube Plugin Manager&lt;br /&gt;
&lt;br /&gt;
Zuerst myroundcube Plugin Manager installieren&lt;br /&gt;
&lt;br /&gt;
Paket von http://myroundcube.com/myroundcube-plugins/plugin-manager herunterladen und in Plugin-Verzeichnis entpacken&lt;br /&gt;
 unzip plugins.zip -d /var/www/webmail/&lt;br /&gt;
&lt;br /&gt;
Plugin aktivieren&lt;br /&gt;
 vi /var/www/webmail/config/main.inc.php&lt;br /&gt;
 &lt;br /&gt;
 // List of active plugins (in plugins/ directory)&lt;br /&gt;
 $rcmail_config['plugins'] = array('carddav','plugin_manager');&lt;br /&gt;
&lt;br /&gt;
Der naechste Benutzer, der sich anmeldet gilt als plugin manager admin benutzer&lt;br /&gt;
(kann auch in config.inc.php angegeben werden, dazu dann config.inc.php.dist nach config.inc.php kopieren und bearbeiten)&lt;br /&gt;
&lt;br /&gt;
Falls Feld Kundennummer leer:&lt;br /&gt;
 Bei Einstellungen-&amp;gt;Erweiterungen verwalten-&amp;gt;Kundenkonto-&amp;gt;neue Kundennummer anforden&lt;br /&gt;
&lt;br /&gt;
Dann:&lt;br /&gt;
 Einstellungen -&amp;gt; Bereich Erweiterungen Verwalten -&amp;gt; Updates herunterladen -&amp;gt;I agree-&amp;gt; Liste der Plugins&lt;br /&gt;
&lt;br /&gt;
Drauf achten, dass bei den gewünschten Plugins in der checkbox ein Häckchen hat und 'Zip-Archiv herunterladen' anklicken (zur Sicherheit am besten noch rechts unten 'kostenpflichtige Downloads abwählen' anklicken)&lt;br /&gt;
&lt;br /&gt;
folge Plugins auswählen:&lt;br /&gt;
 calendar&lt;br /&gt;
 jqueryui&lt;br /&gt;
 jscolor&lt;br /&gt;
 qtip&lt;br /&gt;
 http_auth&lt;br /&gt;
 http_request&lt;br /&gt;
 timepicker&lt;br /&gt;
&lt;br /&gt;
Datei (plugins.zip) auf Server kopieren und in Plugin Verzeichnis enpacken:&lt;br /&gt;
 unzip /root/plugins.zip -d /var/www/webmail/&lt;br /&gt;
&lt;br /&gt;
MySQL - roundcube Datenbank anpassen - Ausführen von ../plugins/calendar/SQL/mysql.sql:&lt;br /&gt;
 mysql -u roundcube -p roundcubemail &amp;lt; /var/www/webmail/plugins/calendar/SQL/mysql.sql&lt;br /&gt;
&lt;br /&gt;
Konfigdatei anlegen&lt;br /&gt;
  cp /var/www/webmail/plugins/calendar/config.inc.php.example /var/www/webmail/plugins/calendar/config.inc.php&lt;br /&gt;
&lt;br /&gt;
config.inc.php solange bearbeiten, bis beim Aufruf von 'Einstellungen' keine php Fehler mehr auftauchen, also Löschen bzw. auskommentieren der Modulabschnitte in der Konfig, die zu nicht installierten Modulen gehören.&lt;br /&gt;
&lt;br /&gt;
Fertig.&lt;br /&gt;
&lt;br /&gt;
==MX Backup Mailserver einrichten==&lt;br /&gt;
;MX Record auf DNS in zone des Mainservers eintragen&lt;br /&gt;
 MX      20 mail.zweebrigge.de.&lt;br /&gt;
;Auf Mainserver in '''main.cf''' hinzufügen&lt;br /&gt;
 smtpd_recipient_restrictions = permit_mynetworks,&lt;br /&gt;
                                permit_sasl_authenticated,&lt;br /&gt;
                                reject_unauth_destination,&lt;br /&gt;
                                '''permit_mx_backup'''&lt;br /&gt;
;Auf Backupserver in '''main.cf''' hinzufügen&lt;br /&gt;
 smtpd_recipient_restrictions = permit_mynetworks,&lt;br /&gt;
                                '''permit_mx_backup,'''&lt;br /&gt;
                                permit_sasl_authenticated,&lt;br /&gt;
                                reject&lt;br /&gt;
 '''relay_domains = $mydestination, hash:/etc/postfix/relay_domains'''&lt;br /&gt;
 '''maximal_queue_lifetime = 60d'''&lt;br /&gt;
;In '''/etc/postfix/maps/relay_domains''' Mainserver Domain eintragen&lt;br /&gt;
 echt-jetzt.de x&lt;br /&gt;
;Postfix lookup table aktivieren &lt;br /&gt;
 postmap relay_domains&lt;br /&gt;
;Postfix neustarten&lt;br /&gt;
 /etc/init.d/postfix restart&lt;br /&gt;
&lt;br /&gt;
==Mail Forward==&lt;br /&gt;
Um mit Postfix ein forwarding von Mails einzurichten muss man in '''/etc/postfix/main.cf''' folgende Zeilen addieren:&lt;br /&gt;
 virtual_alias_domains = suxer.com&lt;br /&gt;
 virtual_alias_maps = hash:/etc/postfix/virtual&lt;br /&gt;
Damit werden die Domains die bei '''virtual_alias_domains''' aufgelistet sind zu Domains die der Mailserver behandelt und nicht abweißt. In unserem Beispiel wäre das die Domain '''suxer.com'''.&lt;br /&gt;
In der Zeile mit '''virtual_alias_maps''' legt man die zuständige Konfigurationsdatei fest.&lt;br /&gt;
&lt;br /&gt;
Nun erstellt man die Konfigurationsdatei in der festgelegt wird, welche domain wohin weitergeleitet werden soll mit:&lt;br /&gt;
 vi /etc/postfix/virtual&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel addieren wir jetzt folgende Zeile:&lt;br /&gt;
 xinux@suxer.com   schmeich@daneich.de&lt;br /&gt;
Dies wird alle Mails die an '''xinux@suxer.com''' gesendet werden auf unserem Mailserver entgegennehmen und sie weiterleiten an '''schmeich@daneich.de'''&lt;br /&gt;
 &lt;br /&gt;
Nun schließen wir die Datei und laden die in Postfix ein mit:&lt;br /&gt;
 postmap /etc/postfix/virtual&lt;br /&gt;
 service postfix reload&lt;br /&gt;
Man beachte das bei jeder änderung der Datei '''postmap''' wieder aufgerufen werden muss.&lt;br /&gt;
&lt;br /&gt;
==authsmtp==&lt;br /&gt;
&lt;br /&gt;
This instructions will guide you through configuring Postfix to use AuthSMTP as an authenticated SMTP relay host for all your outbound email.&lt;br /&gt;
First you need to make sure the email address(es) you will be sending from have been authorised for your account in our Control Panel.&lt;br /&gt;
These instructions assume your server is already configured with Postfix, email can be received and you have external network access on one of the following ports -&lt;br /&gt;
 23, 25, 26, 2525&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;cd /etc/postfix&lt;br /&gt;
&lt;br /&gt;
Backup your configuration files:&lt;br /&gt;
 &amp;gt;mkdir /POSTFIX_BACKUP&lt;br /&gt;
 &amp;gt;cp /etc/postfix/* /POSTFIX_BACKUP&lt;br /&gt;
&lt;br /&gt;
Open your Postfix configuration file (typically /etc/postfix/main.cf) using 'vi' or an alternative file editor and do the following:&lt;br /&gt;
 &amp;gt;vi /etc/postfix/main.cf&lt;br /&gt;
&lt;br /&gt;
Add the following lines to the bottom of the file:&lt;br /&gt;
 smtp_sasl_auth_enable = yes&lt;br /&gt;
 smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd&lt;br /&gt;
 smtp_sasl_mechanism_filter =&lt;br /&gt;
 smtp_sasl_security_options =&lt;br /&gt;
 relayhost = mail.authsmtp.com&lt;br /&gt;
&lt;br /&gt;
The above configuration use's the default 'plain' SASL authentication mechanism but you have the option of PLAIN, LOGIN, CRAM-MD5 and DIGEST-MD5 but to use those is an advanced Postfix topic that should only be approached by advanced users.&lt;br /&gt;
&lt;br /&gt;
This next step is optional - the default SMTP port is 25 but some ISPs block this port so if you wish to use one of the alternative ports (23, 26, 2525) please add ':' and the alternative port to the end of the 'relayhost' line, so it should read as follows:&lt;br /&gt;
 relayhost = mail.authsmtp.com:2525&lt;br /&gt;
&lt;br /&gt;
If you wish to send your messages using TLS/SSL you will need to also add the two following lines:&lt;br /&gt;
 smtp_tls_security_level = encrypt&lt;br /&gt;
 smtp_tls_mandatory_ciphers = high&lt;br /&gt;
&lt;br /&gt;
'''IMPORTANT: If you do wish to send your messages using SSL you will also need to login to the Control Panel and enable SSL on your account.'''&lt;br /&gt;
&lt;br /&gt;
Open your SASL password file (typically /etc/postfix/sasl_passwd) using 'vi' or an alternative file editor and add the following line replacing 'username' and 'password' with your AuthSMTP username and password:&lt;br /&gt;
 mail.authsmtp.com    username:password&lt;br /&gt;
&lt;br /&gt;
Save and close the file, then run the following command on your SASL password file:&lt;br /&gt;
 &amp;gt;postmap hash:/etc/postfix/sasl_passwd&lt;br /&gt;
&lt;br /&gt;
Once you have made the changes you will need to restart Postfix for the changes to take effect:&lt;br /&gt;
 &amp;gt;/etc/rc.d/init.d/postfix restart&lt;br /&gt;
&lt;br /&gt;
==no shell==&lt;br /&gt;
&lt;br /&gt;
 chsh -s /usr/sbin/nologin&lt;br /&gt;
&lt;br /&gt;
==Blacklist &amp;amp; Whitelist==&lt;br /&gt;
&lt;br /&gt;
Es gibt zwei verschiedene Arten zu blocken: &lt;br /&gt;
*Client: IP(Range)/Hostname&lt;br /&gt;
 check_client_access &lt;br /&gt;
&lt;br /&gt;
*Sender: FROM-Field (= Domain)&lt;br /&gt;
 check_sender_access &lt;br /&gt;
&lt;br /&gt;
Trage diese Regel in die main.cf ein: (Am besten fügt man das weit oben ein)&lt;br /&gt;
===Main.cf-Eintrag===&lt;br /&gt;
 vi /etc/postfix/main.cf&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
smtpd_recipient_restrictions =&lt;br /&gt;
   check_client_access hash:/etc/postfix/client_checks,&lt;br /&gt;
   check_sender_access hash:/etc/postfix/sender_checks,&lt;br /&gt;
   ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
===List-Erstellung===&lt;br /&gt;
 vi /etc/postfix/client_checks&lt;br /&gt;
&lt;br /&gt;
# Restricts which clients this system accepts SMTP connections from.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
example.com               REJECT No spammers&lt;br /&gt;
.example.com              REJECT No spammers, from your subdomain&lt;br /&gt;
123.456.789.123           REJECT Your IP is spammer&lt;br /&gt;
123.456.789.0/24          REJECT Your IP range is spammer&lt;br /&gt;
321.987.654.321           OK&lt;br /&gt;
example1.com              OK&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 vi /etc/postfix/sender_checks&lt;br /&gt;
&lt;br /&gt;
# Restricts sender addresses this system accepts in MAIL FROM commands.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
example.com              REJECT env. from addr any@example.com rejected&lt;br /&gt;
.example.com             REJECT env. from addr any@sub.example.com rejected&lt;br /&gt;
user@example.com         REJECT We don't want your email&lt;br /&gt;
example2.com             OK&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''OK is allowed '''&lt;br /&gt;
'''REJECT is block '''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn Änderungen vorgenommen wurden, muss man die Datenbank aktualisieren!&lt;br /&gt;
&lt;br /&gt;
===reload/restart===&lt;br /&gt;
 postmap /etc/postfix/client_checks&lt;br /&gt;
 postmap /etc/postfix/sender_checks&lt;br /&gt;
&lt;br /&gt;
Oder man schreibt es in '''/etc/init.d/postfix '''&lt;br /&gt;
 vi /etc/init.d/postfix&lt;br /&gt;
Unter dem Casepunkt &amp;quot;start&amp;quot; fügt man an das Ende des Skriptes das an:&lt;br /&gt;
 /usr/sbin/postmap /etc/postfix/sender_checks&lt;br /&gt;
&lt;br /&gt;
Beispiel: (Auszug aus der /etc/init.d/postfix)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
case &amp;quot;$1&amp;quot; in&lt;br /&gt;
    start)&lt;br /&gt;
        log_daemon_msg &amp;quot;Starting Postfix Mail Transport Agent&amp;quot; postfix&lt;br /&gt;
        RET=0&lt;br /&gt;
        # for all instances that are not already running, handle chroot setup if needed, and start&lt;br /&gt;
        for INSTANCE in $(enabled_instances); do&lt;br /&gt;
            RUNNING=$(running $INSTANCE)&lt;br /&gt;
            if [ &amp;quot;X$RUNNING&amp;quot; = X ]; then&lt;br /&gt;
                configure_instance $INSTANCE&lt;br /&gt;
                CMD=&amp;quot;/usr/sbin/postmulti -- -i $INSTANCE -x ${DAEMON}&amp;quot;&lt;br /&gt;
                if ! start-stop-daemon --start --exec $CMD quiet-quick-start; then&lt;br /&gt;
                    RET=1&lt;br /&gt;
                fi&lt;br /&gt;
            fi&lt;br /&gt;
        done&lt;br /&gt;
        log_end_msg $RET&lt;br /&gt;
        /usr/sbin/postmap /etc/postfix/sender_checks&lt;br /&gt;
    ;;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Danach Postfix reload/restart&lt;br /&gt;
 /etc/init.d/postfix restart&lt;br /&gt;
&lt;br /&gt;
===Link===&lt;br /&gt;
: http://linuxlasse.net/linux/howtos/Blacklist_and_Whitelist_with_Postfix&lt;br /&gt;
&lt;br /&gt;
==nützliche Tools==&lt;br /&gt;
 &lt;br /&gt;
===postconf===&lt;br /&gt;
&lt;br /&gt;
Zeigt alle Einstellungen der main.cf, die nicht den Defaultwerten entsprechen:&lt;br /&gt;
&lt;br /&gt;
 postconf -n&lt;br /&gt;
Zeigt den Defaultwert einer Variable an; ignoriert also den Wert aus der main.cf:&lt;br /&gt;
&lt;br /&gt;
 postconf -d myorigin&lt;br /&gt;
 myorigin = $myhostname&lt;br /&gt;
Die Abfrage von Variablen direkt aus unserem laufenden Postfix heraus erfolgt ohne Parameterangabe:&lt;br /&gt;
&lt;br /&gt;
 postconf myorigin&lt;br /&gt;
 myorigin = $mydomain&lt;br /&gt;
Wollen wir einen Parameter ändern, so benutzen wir die Option -e&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
postconf -d smtpd_client_connection_count_limit&lt;br /&gt;
smtpd_client_connection_count_limit = 50&lt;br /&gt;
&lt;br /&gt;
 postconf smtpd_client_connection_count_limit&lt;br /&gt;
smtpd_client_connection_count_limit = 10&lt;br /&gt;
&lt;br /&gt;
postconf -e &amp;quot;smtpd_client_connection_count_limit = 15&amp;quot;&lt;br /&gt;
&lt;br /&gt;
postconf smtpd_client_connection_count_limit&lt;br /&gt;
smtpd_client_connection_count_limit = 15&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anschließend muss via service postfix reload der laufende Daemon noch von der Änderung an der main.cf informiert werden&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
===postqueue===&lt;br /&gt;
&lt;br /&gt;
Zeigt eine vollständige Übersicht aller eMails in den Warteschlangen&lt;br /&gt;
&lt;br /&gt;
 postqueue -p&lt;br /&gt;
Alle eMails in der deferred-Queue werden sofort wieder zur Auslieferung gebracht&lt;br /&gt;
&lt;br /&gt;
 postqueue -f&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===postsuper===&lt;br /&gt;
&lt;br /&gt;
Um alle Nachrichten aus der Mailqueu erneut zur Auslieferung zu bringen, erreichen wir durch:&lt;br /&gt;
 postsuper -r ALL&lt;br /&gt;
&lt;br /&gt;
Löschen der eMail mit der &amp;lt;QUEUE-ID&amp;gt; aus der Warteschlange&lt;br /&gt;
 postsuper -d &amp;lt;QUEUE-ID&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Will man mehrere Nachrichten eines bestimmten Absenders bzw. Empfängers löschen, so wäre die manuelle Löschung von z.B. mehreren Tausenden von Nachrichten nicht mehr durchzuführen.&lt;br /&gt;
In der Manpage von postsuper findet man hierzu einen sehr Hilfreichen Tip (Die Variabeln sind dabei wie folgt belegt: $7=sender, $8=recipient1, $9=recipient2)&lt;br /&gt;
&lt;br /&gt;
Mit folgendem Befehl löscht man z.B. alle Nachrichten von gaudiwurm@nerv.com:&lt;br /&gt;
 mailq | tail +2 | grep -v '^ *(' | awk  'BEGIN { RS = &amp;quot;&amp;quot; } { if ($7 == &amp;quot;gaudiwurm@nerv.com&amp;quot;) print $1 }' | tr -d '*!' | postsuper -d -&lt;br /&gt;
&lt;br /&gt;
alternativ empfiehlt sich das delete_from_mailq.pl von Victor Duchovni&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/usr/bin/perl&lt;br /&gt;
&lt;br /&gt;
$REGEXP = shift || die &amp;quot;no email-adress given (regexp-style, e.g. bl.*\@yahoo.com)!&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
@data = qx&amp;lt;/usr/sbin/postqueue -p&amp;gt;;&lt;br /&gt;
for (@data) {&lt;br /&gt;
  if (/^(\w+)(\*|\!)?\s/) {&lt;br /&gt;
     $queue_id = $1;&lt;br /&gt;
  }&lt;br /&gt;
  if($queue_id) {&lt;br /&gt;
    if (/$REGEXP/i) {&lt;br /&gt;
      $Q{$queue_id} = 1;&lt;br /&gt;
      $queue_id = &amp;quot;&amp;quot;;&lt;br /&gt;
    }&lt;br /&gt;
  }&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
#open(POSTSUPER,&amp;quot;|cat&amp;quot;) || die &amp;quot;couldn't open postsuper&amp;quot; ;&lt;br /&gt;
open(POSTSUPER,&amp;quot;|postsuper -d -&amp;quot;) || die &amp;quot;couldn't open postsuper&amp;quot; ;&lt;br /&gt;
&lt;br /&gt;
foreach (keys %Q) {&lt;br /&gt;
  print POSTSUPER &amp;quot;$_\n&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
close(POSTSUPER);&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===postalias===&lt;br /&gt;
&lt;br /&gt;
Konvertiert die Datei aliases in das binäre Datenbankformat. (Auf Grund der Doppelpunkte funktioniert hier postmap nicht!) Muss nach jedem Ändern der /etc/aliases aufgerufen werden!&lt;br /&gt;
 postalias /etc/aliases&lt;br /&gt;
&lt;br /&gt;
 postmap&lt;br /&gt;
Konvertiert die angegebene Textdatei in das binäre Datenbankformat. Muss nach jeder Änderung an der Textdatei aufgerufen werden!&lt;br /&gt;
&lt;br /&gt;
 postmap /etc/postfix/policyd_weight_client_whitelist&lt;br /&gt;
Listet alle einträge einer Datenbank (i.e. policyd_weight_client_whitelist) auf:&lt;br /&gt;
&lt;br /&gt;
 postmap -s /etc/postfix/policyd_weight_client_whitelist&lt;br /&gt;
 kundenserver.de OK&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===lsof===&lt;br /&gt;
&lt;br /&gt;
Zeigt welches Programm (Command) auf dem gennaten Port lauscht/reagiert.&lt;br /&gt;
 lsof -i :25&lt;br /&gt;
 COMMAND   PID    USER   FD   TYPE  DEVICE SIZE NODE NAME&lt;br /&gt;
 smtpd   22703 postfix    6u  IPv4 2790158       TCP *:smtp (LISTEN)&lt;br /&gt;
 smtpd   22803 postfix    6u  IPv4 2790158       TCP *:smtp (LISTEN)&lt;br /&gt;
 master  31413    root   11u  IPv4 2790158       TCP *:smtp (LISTEN)&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
===mailx===&lt;br /&gt;
&lt;br /&gt;
Nachrichtentext (Mailbody) wird mit dem Subject „Betreff“ an den postmaster und in cc an bigchief geschickt&lt;br /&gt;
 echo Nachrichtentext | mailx -s &amp;quot;Betreff&amp;quot; -c bigchief postmaster&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===uuenview===&lt;br /&gt;
&lt;br /&gt;
Will man Nachrichten mit Anhängen von der Konsole aus verschicken, so z.B. &lt;br /&gt;
Status- oder Logfiles via cronjob, so bendient man sich am besten uuenview.&lt;br /&gt;
Das Postfixlog (/var/log/maillog) wird als Anhang an den User mit der Adresse empfaenger@nausch.org geschickt. &lt;br /&gt;
Absender ist absender@nausch.org, wobei wir als Rückantwortadresse rueckantwortadresse@nausch.org mitgeben.&lt;br /&gt;
&lt;br /&gt;
 # /usr/bin/uuenview -b -s &amp;quot;Betreff&amp;quot; -r rueckantwortadresse@nausch.org -f absender@nausch.org -m empfaenger@nausch.org /var/log/maillog&lt;br /&gt;
&lt;br /&gt;
=Links=&lt;br /&gt;
: http://nodomain.cc/2007/03/14/howto-postfix-als-backup-mx-einrichten.html&lt;br /&gt;
: http://www.cyberciti.biz/faq/linux-unix-bsd-postfix-forward-email-to-another-account/&lt;br /&gt;
: http://dokuwiki.nausch.org/doku.php/centos:mailserver:nuetzliche_kommandos_rund_um_postfix&lt;br /&gt;
: http://www.authsmtp.com/postfix/&lt;br /&gt;
: http://www.huschi.net/4_220_de-postfix-greylisting-mit-postgrey-debian.html&lt;br /&gt;
: http://www.weareroot.de/2008/07/24/postfix-absender-bei-mailversand-von-der-konsole-anpassen/&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Datei:Smime-3.dia&amp;diff=16980</id>
		<title>Datei:Smime-3.dia</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Datei:Smime-3.dia&amp;diff=16980"/>
		<updated>2018-04-23T13:34:11Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=S/MIME_Prinzip&amp;diff=16979</id>
		<title>S/MIME Prinzip</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=S/MIME_Prinzip&amp;diff=16979"/>
		<updated>2018-04-23T13:33:43Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: /* Prinzip */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Zertikat besorgen=&lt;br /&gt;
*Zertifikat wird beantragt&lt;br /&gt;
*Man bekommt das Zertifikat von der CA&lt;br /&gt;
*Import des Zertifkats in den Mailclient&lt;br /&gt;
=Einstellen Mailclient=&lt;br /&gt;
*Zertifikat für Digitale Unterschrift auswählen.&lt;br /&gt;
*Zertifikat für die Verschlüsselung auswählen.&lt;br /&gt;
=Mail versenden=&lt;br /&gt;
*Mail mit Digitaler Unterschrift versenden.&lt;br /&gt;
*Zertifkat wird mit gesendet.&lt;br /&gt;
*Mail kommt bei Empfänger autentifiziert an.&lt;br /&gt;
=Mail erhalten=&lt;br /&gt;
*Sender der unser Zertifkat hat. Kann nun Mails zu uns verschlüsselen.&lt;br /&gt;
*Unsere Mail kann nun mit unserem privaten Schlüssel entschlüsselt werden.&lt;br /&gt;
=Datenbank aufbau=&lt;br /&gt;
*Jede signierte Mail geht in unsere Zertifikatdatenbank.&lt;br /&gt;
*Mailadressen aus dieser Datenbank kann man verschlüsselte Mails schicken.&lt;br /&gt;
=Zu beachten=&lt;br /&gt;
*Erste Mail zum Zertikatsaustausch muss unverschlüsselt sein.&lt;br /&gt;
&lt;br /&gt;
=Prinzip=&lt;br /&gt;
[[Datei:smime-2.dia|1400px]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:smime-3.dia]]&lt;br /&gt;
&lt;br /&gt;
=Links=&lt;br /&gt;
*https://www.pcwelt.de/ratgeber/S-MIME-und-OpenPGP-Sichere-Mails-142821.html&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=S/MIME_Prinzip&amp;diff=16978</id>
		<title>S/MIME Prinzip</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=S/MIME_Prinzip&amp;diff=16978"/>
		<updated>2018-04-23T13:33:29Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: /* Prinzip */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Zertikat besorgen=&lt;br /&gt;
*Zertifikat wird beantragt&lt;br /&gt;
*Man bekommt das Zertifikat von der CA&lt;br /&gt;
*Import des Zertifkats in den Mailclient&lt;br /&gt;
=Einstellen Mailclient=&lt;br /&gt;
*Zertifikat für Digitale Unterschrift auswählen.&lt;br /&gt;
*Zertifikat für die Verschlüsselung auswählen.&lt;br /&gt;
=Mail versenden=&lt;br /&gt;
*Mail mit Digitaler Unterschrift versenden.&lt;br /&gt;
*Zertifkat wird mit gesendet.&lt;br /&gt;
*Mail kommt bei Empfänger autentifiziert an.&lt;br /&gt;
=Mail erhalten=&lt;br /&gt;
*Sender der unser Zertifkat hat. Kann nun Mails zu uns verschlüsselen.&lt;br /&gt;
*Unsere Mail kann nun mit unserem privaten Schlüssel entschlüsselt werden.&lt;br /&gt;
=Datenbank aufbau=&lt;br /&gt;
*Jede signierte Mail geht in unsere Zertifikatdatenbank.&lt;br /&gt;
*Mailadressen aus dieser Datenbank kann man verschlüsselte Mails schicken.&lt;br /&gt;
=Zu beachten=&lt;br /&gt;
*Erste Mail zum Zertikatsaustausch muss unverschlüsselt sein.&lt;br /&gt;
&lt;br /&gt;
=Prinzip=&lt;br /&gt;
[[Datei:smime-2.dia|1400px]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:smime-3.dia|1400px]]&lt;br /&gt;
&lt;br /&gt;
=Links=&lt;br /&gt;
*https://www.pcwelt.de/ratgeber/S-MIME-und-OpenPGP-Sichere-Mails-142821.html&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Windows_2012&amp;diff=16851</id>
		<title>Windows 2012</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Windows_2012&amp;diff=16851"/>
		<updated>2018-04-16T09:02:52Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Allgemeines=&lt;br /&gt;
*[[Den Windows-Server herrunter fahren]]&lt;br /&gt;
*[[Root-Zertifikat aus Domain-Controller extrahieren]]&lt;br /&gt;
&lt;br /&gt;
=Rechner zur Domain hinzufügen=&lt;br /&gt;
*[[Windows 7 Client zur Domain hinzufügen]]&lt;br /&gt;
&lt;br /&gt;
=Windows Server 2008 Backup=&lt;br /&gt;
*[[backup Windows Server 2008]]&lt;br /&gt;
&lt;br /&gt;
=Windows DC von 2008 zu 2012=&lt;br /&gt;
*[[windows dc 2008zu2012]]&lt;br /&gt;
&lt;br /&gt;
=Neuen Benutzer oder Gruppe erstellen=&lt;br /&gt;
*[[Einen neuen Benutzer oder eine neue Gruppe in der Domain erstellen]]&lt;br /&gt;
&lt;br /&gt;
=DHCP hinzufügen=&lt;br /&gt;
*[[Windows 2012 DHCP]]&lt;br /&gt;
&lt;br /&gt;
=DNS Handling=&lt;br /&gt;
*[[Windows 2012 DNS-Handling]]&lt;br /&gt;
&lt;br /&gt;
=Gruppenrichtlinien=&lt;br /&gt;
*[[Gruppenrichtlinien erstellen und anpassen]]&lt;br /&gt;
&lt;br /&gt;
=Passwortrichtlinien anpassen=&lt;br /&gt;
*[[Passwortrichtlinien anpassen]]&lt;br /&gt;
&lt;br /&gt;
=Konsolentools=&lt;br /&gt;
*[[Windows 2012 Konsolentools]]&lt;br /&gt;
=LM und NTLM Authentifizierung deaktivieren=&lt;br /&gt;
*[[LM und NTLM Authentifizierung deaktivieren]]&lt;br /&gt;
&lt;br /&gt;
=Speichern von LM-Hashwerte deaktivieren=&lt;br /&gt;
*[[Speichern von LM-Hashwerte deaktivieren]]&lt;br /&gt;
&lt;br /&gt;
=Firewallrichtlinien für die Windows Clients= &lt;br /&gt;
*[[Firewallrichtlinien für die Windows Clients]]&lt;br /&gt;
&lt;br /&gt;
=Fehlersuche=&lt;br /&gt;
*[[Auf das Eventlog zugreifen]]&lt;br /&gt;
&lt;br /&gt;
=NPS Server erstellen=&lt;br /&gt;
*[[NPS-Server unter Windows Server (2012) erstellen]]&lt;br /&gt;
&lt;br /&gt;
=Windows Defender=&lt;br /&gt;
*[[Windows Defender]]&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Root-Zertifikat_aus_Domain-Controller_extrahieren&amp;diff=16850</id>
		<title>Root-Zertifikat aus Domain-Controller extrahieren</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Root-Zertifikat_aus_Domain-Controller_extrahieren&amp;diff=16850"/>
		<updated>2018-04-16T09:00:46Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: /* Es öffnet sich ein export-Dialog */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Startmenü öffnen, nach Zertifizierungsstelle suchen und öffnen=&lt;br /&gt;
[[Datei:root-CA-Microsoft-1.png|700px]]&lt;br /&gt;
=CA auswählen, rechtsklick und dort auf Eigenschaften=&lt;br /&gt;
[[Datei:root-CA-Microsoft-2.png|700px]]&lt;br /&gt;
=Im sich öffnenden Fenster auf Zertifikat anzeigen klicken=&lt;br /&gt;
[[Datei:root-CA-Microsoft-3.png]]&lt;br /&gt;
=Details anklicken und dort dann auf In Datei kopieren=&lt;br /&gt;
[[Datei:root-CA-Microsoft-4.png]]&lt;br /&gt;
=Es öffnet sich ein export-Dialog=&lt;br /&gt;
[[Datei:root-CA-Microsoft-5.png]]&lt;br /&gt;
=Base-64 kodiert auswählen und weiter=&lt;br /&gt;
[[Datei:root-CA-Microsoft-6.png]]&lt;br /&gt;
=Dateinamen auswählen und weiter=&lt;br /&gt;
[[Datei:root-CA-Microsoft-7.png]]&lt;br /&gt;
=Abschlussdialog bestätigen=&lt;br /&gt;
[[Datei:root-CA-Microsoft-8.png]]&lt;br /&gt;
=Zertifikat befindet sich nun unter C:/Windows/system32=&lt;br /&gt;
[[Datei:root-CA-Microsoft-9.png]]&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Root-Zertifikat_aus_Domain-Controller_extrahieren&amp;diff=16849</id>
		<title>Root-Zertifikat aus Domain-Controller extrahieren</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Root-Zertifikat_aus_Domain-Controller_extrahieren&amp;diff=16849"/>
		<updated>2018-04-16T08:59:13Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: /* Im sich öffnenden Fenster auf Zertifikat anzeigen klicken */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Startmenü öffnen, nach Zertifizierungsstelle suchen und öffnen=&lt;br /&gt;
[[Datei:root-CA-Microsoft-1.png|700px]]&lt;br /&gt;
=CA auswählen, rechtsklick und dort auf Eigenschaften=&lt;br /&gt;
[[Datei:root-CA-Microsoft-2.png|700px]]&lt;br /&gt;
=Im sich öffnenden Fenster auf Zertifikat anzeigen klicken=&lt;br /&gt;
[[Datei:root-CA-Microsoft-3.png]]&lt;br /&gt;
=Details anklicken und dort dann auf In Datei kopieren=&lt;br /&gt;
[[Datei:root-CA-Microsoft-4.png]]&lt;br /&gt;
=Es öffnet sich ein export-Dialog=&lt;br /&gt;
[[Datei:root-CA-Microsoft-5.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-6.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-7.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-8.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-9.png]]&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Root-Zertifikat_aus_Domain-Controller_extrahieren&amp;diff=16847</id>
		<title>Root-Zertifikat aus Domain-Controller extrahieren</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Root-Zertifikat_aus_Domain-Controller_extrahieren&amp;diff=16847"/>
		<updated>2018-04-16T08:58:41Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Startmenü öffnen, nach Zertifizierungsstelle suchen und öffnen=&lt;br /&gt;
[[Datei:root-CA-Microsoft-1.png|700px]]&lt;br /&gt;
=CA auswählen, rechtsklick und dort auf Eigenschaften=&lt;br /&gt;
[[Datei:root-CA-Microsoft-2.png|700px]]&lt;br /&gt;
=Im sich öffnenden Fenster auf Zertifikat anzeigen klicken=&lt;br /&gt;
[[Datei:root-CA-Microsoft-3.png]]&lt;br /&gt;
=Details anklicken und dort dann&lt;br /&gt;
[[Datei:root-CA-Microsoft-4.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-5.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-6.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-7.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-8.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-9.png]]&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Root-Zertifikat_aus_Domain-Controller_extrahieren&amp;diff=16846</id>
		<title>Root-Zertifikat aus Domain-Controller extrahieren</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Root-Zertifikat_aus_Domain-Controller_extrahieren&amp;diff=16846"/>
		<updated>2018-04-16T08:58:08Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Startmenü öffnen, nach Zertifizierungsstelle suchen und öffnen=&lt;br /&gt;
[[Datei:root-CA-Microsoft-1.png|700px]]&lt;br /&gt;
=CA auswählen, rechtsklick und dort auf Eigenschaften=&lt;br /&gt;
[[Datei:root-CA-Microsoft-2.png|700px]]&lt;br /&gt;
=Im sich öffnenden Fenster auf Zertifikat anzeigen klicken=&lt;br /&gt;
[[Datei:root-CA-Microsoft-3.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-4.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-5.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-6.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-7.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-8.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-9.png]]&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Root-Zertifikat_aus_Domain-Controller_extrahieren&amp;diff=16844</id>
		<title>Root-Zertifikat aus Domain-Controller extrahieren</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Root-Zertifikat_aus_Domain-Controller_extrahieren&amp;diff=16844"/>
		<updated>2018-04-16T08:57:00Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Startmenü öffnen, nach Zertifizierungsstelle suchen und öffnen=&lt;br /&gt;
[[Datei:root-CA-Microsoft-1.png|700px]]&lt;br /&gt;
=&lt;br /&gt;
[[Datei:root-CA-Microsoft-2.png|700px]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-3.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-4.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-5.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-6.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-7.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-8.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-9.png]]&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Datei:Root-CA-Microsoft-9.png&amp;diff=16839</id>
		<title>Datei:Root-CA-Microsoft-9.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Datei:Root-CA-Microsoft-9.png&amp;diff=16839"/>
		<updated>2018-04-16T08:52:44Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: Janning.schmidt lud eine neue Version von Datei:Root-CA-Microsoft-9.png hoch&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Datei:Root-CA-Microsoft-9.png&amp;diff=16838</id>
		<title>Datei:Root-CA-Microsoft-9.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Datei:Root-CA-Microsoft-9.png&amp;diff=16838"/>
		<updated>2018-04-16T08:52:36Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Root-Zertifikat_aus_Domain-Controller_extrahieren&amp;diff=16837</id>
		<title>Root-Zertifikat aus Domain-Controller extrahieren</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Root-Zertifikat_aus_Domain-Controller_extrahieren&amp;diff=16837"/>
		<updated>2018-04-16T08:52:20Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:root-CA-Microsoft-1.png|700px]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-2.png|700px]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-3.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-4.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-5.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-6.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-7.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-8.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-9.png]]&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Datei:Root-CA-Microsoft-8.png&amp;diff=16836</id>
		<title>Datei:Root-CA-Microsoft-8.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Datei:Root-CA-Microsoft-8.png&amp;diff=16836"/>
		<updated>2018-04-16T08:51:53Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Datei:Root-CA-Microsoft-7.png&amp;diff=16835</id>
		<title>Datei:Root-CA-Microsoft-7.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Datei:Root-CA-Microsoft-7.png&amp;diff=16835"/>
		<updated>2018-04-16T08:51:36Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Root-Zertifikat_aus_Domain-Controller_extrahieren&amp;diff=16834</id>
		<title>Root-Zertifikat aus Domain-Controller extrahieren</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Root-Zertifikat_aus_Domain-Controller_extrahieren&amp;diff=16834"/>
		<updated>2018-04-16T08:46:47Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:root-CA-Microsoft-1.png|700px]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-2.png|700px]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-3.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-4.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-5.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-6.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-7.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-8.png]]&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Datei:Root-CA-Microsoft-6.png&amp;diff=16833</id>
		<title>Datei:Root-CA-Microsoft-6.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Datei:Root-CA-Microsoft-6.png&amp;diff=16833"/>
		<updated>2018-04-16T08:45:33Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Datei:Root-CA-Microsoft-5.png&amp;diff=16832</id>
		<title>Datei:Root-CA-Microsoft-5.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Datei:Root-CA-Microsoft-5.png&amp;diff=16832"/>
		<updated>2018-04-16T08:45:15Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Datei:Root-CA-Microsoft-4.png&amp;diff=16831</id>
		<title>Datei:Root-CA-Microsoft-4.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Datei:Root-CA-Microsoft-4.png&amp;diff=16831"/>
		<updated>2018-04-16T08:44:59Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Datei:Root-CA-Microsoft-3.png&amp;diff=16830</id>
		<title>Datei:Root-CA-Microsoft-3.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Datei:Root-CA-Microsoft-3.png&amp;diff=16830"/>
		<updated>2018-04-16T08:44:36Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Root-Zertifikat_aus_Domain-Controller_extrahieren&amp;diff=16829</id>
		<title>Root-Zertifikat aus Domain-Controller extrahieren</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Root-Zertifikat_aus_Domain-Controller_extrahieren&amp;diff=16829"/>
		<updated>2018-04-16T08:44:18Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:root-CA-Microsoft-1.png|700px]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-2.png|700px]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-3.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-4.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-5.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-6.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-7.png]]&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Root-Zertifikat_aus_Domain-Controller_extrahieren&amp;diff=16828</id>
		<title>Root-Zertifikat aus Domain-Controller extrahieren</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Root-Zertifikat_aus_Domain-Controller_extrahieren&amp;diff=16828"/>
		<updated>2018-04-16T08:44:04Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:root-CA-Microsoft-1.png|500px]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-2.png|500px]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-3.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-4.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-5.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-6.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-7.png]]&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Datei:Root-CA-Microsoft-2.png&amp;diff=16827</id>
		<title>Datei:Root-CA-Microsoft-2.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Datei:Root-CA-Microsoft-2.png&amp;diff=16827"/>
		<updated>2018-04-16T08:43:39Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Datei:Root-CA-Microsoft-1.png&amp;diff=16826</id>
		<title>Datei:Root-CA-Microsoft-1.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Datei:Root-CA-Microsoft-1.png&amp;diff=16826"/>
		<updated>2018-04-16T08:43:21Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Root-Zertifikat_aus_Domain-Controller_extrahieren&amp;diff=16825</id>
		<title>Root-Zertifikat aus Domain-Controller extrahieren</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Root-Zertifikat_aus_Domain-Controller_extrahieren&amp;diff=16825"/>
		<updated>2018-04-16T08:43:02Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: Die Seite wurde neu angelegt: „Datei:root-CA-Microsoft-1.png  Datei:root-CA-Microsoft-2.png  Datei:root-CA-Microsoft-3.png  Datei:root-CA-Microsoft-4.png  Datei:root-CA-Mic…“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Datei:root-CA-Microsoft-1.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-2.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-3.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-4.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-5.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-6.png]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:root-CA-Microsoft-7.png]]&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Microsoft&amp;diff=16824</id>
		<title>Microsoft</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Microsoft&amp;diff=16824"/>
		<updated>2018-04-16T08:34:21Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*[[Konsole-microsoft|Konsole]]&lt;br /&gt;
*[[Gruppenrichtlinien]]&lt;br /&gt;
*[[Windows 10]]&lt;br /&gt;
*[[Microsoft Netzwerk]]&lt;br /&gt;
*[[Root-Zertifikat aus Domain-Controller extrahieren]]&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=OPENVPN_mit_User-Authentication&amp;diff=16755</id>
		<title>OPENVPN mit User-Authentication</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=OPENVPN_mit_User-Authentication&amp;diff=16755"/>
		<updated>2018-03-14T10:03:26Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Normale Benutzerverwaltung=&lt;br /&gt;
==Server==&lt;br /&gt;
*useradd testuser&lt;br /&gt;
*passwd testuser&lt;br /&gt;
*vi /etc/openvpn/server.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dev tun&lt;br /&gt;
mode server&lt;br /&gt;
tls-server&lt;br /&gt;
#proto tcp-server&lt;br /&gt;
port 5000&lt;br /&gt;
topology subnet&lt;br /&gt;
server 172.31.2.0 255.255.255.0&lt;br /&gt;
route-gateway 172.31.2.1&lt;br /&gt;
push 'route-gateway 172.31.2.1'&lt;br /&gt;
cipher AES-256-CBC&lt;br /&gt;
link-mtu 1558&lt;br /&gt;
status /tmp/cool-vpn.status&lt;br /&gt;
keepalive 10 30&lt;br /&gt;
client-to-client&lt;br /&gt;
max-clients 150&lt;br /&gt;
verb 3&lt;br /&gt;
dh /etc/openvpn/dh1024.pem&lt;br /&gt;
ca /etc/openvpn/openvpn-ca.crt&lt;br /&gt;
cert /etc/openvpn/openvpn-linux.crt&lt;br /&gt;
key /etc/openvpn/openvpn-linux.key&lt;br /&gt;
comp-lzo&lt;br /&gt;
persist-key&lt;br /&gt;
persist-tun&lt;br /&gt;
duplicate-cn&lt;br /&gt;
plugin /usr/lib/openvpn/openvpn-plugin-auth-pam.so /etc/pam.d/login &amp;lt;--- Diese Zeile aktiviert die User-Authentication&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Client==&lt;br /&gt;
*C:\\Program Files\OpenVpn\config\config.ovpn&lt;br /&gt;
 port 5000 #udp by default&lt;br /&gt;
 dev tun0&lt;br /&gt;
 remote 192.168.240.42&lt;br /&gt;
 tls-client&lt;br /&gt;
 ca C:\\Program Files\\OpenVpn\\config\\openvpn-ca.crt&lt;br /&gt;
 cert C:\\Program Files\\OpenVpn\\config\\openvpn-windows.crt&lt;br /&gt;
 key C:\\Program Files\\OpenVpn\\config\\openvpn-windows.key&lt;br /&gt;
 #tun-mtu 1500&lt;br /&gt;
 #tun-mtu-extra 32&lt;br /&gt;
 mssfix 1450&lt;br /&gt;
 pull&lt;br /&gt;
 comp-lzo&lt;br /&gt;
 verb 3&lt;br /&gt;
 auth-user-pass &amp;lt;--- Diese Zeile aktiviert die User-Authentication&lt;br /&gt;
&lt;br /&gt;
=mit htpasswd=&lt;br /&gt;
==Server==&lt;br /&gt;
===basic_ncsa_auth aus Squid-Paket extrahieren===&lt;br /&gt;
*apt-get download squid3&lt;br /&gt;
*ar -x squid_3.5.12-1ubuntu7.5_amd64.deb /root/data&lt;br /&gt;
*tar -xJfv data.tar.xz&lt;br /&gt;
*cp /usr/lib/squid/basic_ncsa_auth /usr/local/bin&lt;br /&gt;
&lt;br /&gt;
===Authentication-Script erstellen===&lt;br /&gt;
*vi /usr/local/bin/openvpnpw&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/bin/bash&lt;br /&gt;
echo $username $password $1  &amp;gt;&amp;gt; /tmp/openvpnpw&lt;br /&gt;
ERG=$(echo $username $password | /usr/local/bin/basic_ncsa_auth $1 | tr -d &amp;quot; &amp;quot;)&lt;br /&gt;
if [[ &amp;quot;$ERG&amp;quot; = &amp;quot;OK&amp;quot; ]]&lt;br /&gt;
then&lt;br /&gt;
   exit  0&lt;br /&gt;
 else&lt;br /&gt;
   exit 1&lt;br /&gt;
fi&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===htpasswd-Datei erstellen===&lt;br /&gt;
*htpasswd -c /etc/openvpn/passwd testuser (ohne &amp;quot;-c&amp;quot; um einfach einen neuen User hinzu zu fügen)&lt;br /&gt;
&lt;br /&gt;
===Openvpn konfigurieren===&lt;br /&gt;
*vi /etc/openvpn/server.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dev tun&lt;br /&gt;
mode server&lt;br /&gt;
tls-server&lt;br /&gt;
#proto tcp-server&lt;br /&gt;
port 5000&lt;br /&gt;
topology subnet&lt;br /&gt;
server 172.31.2.0 255.255.255.0&lt;br /&gt;
route-gateway 172.31.2.1&lt;br /&gt;
push 'route-gateway 172.31.2.1'&lt;br /&gt;
cipher AES-256-CBC&lt;br /&gt;
#auth SHA1&lt;br /&gt;
link-mtu 1558&lt;br /&gt;
status /tmp/cool-vpn.status&lt;br /&gt;
keepalive 10 30&lt;br /&gt;
client-to-client&lt;br /&gt;
max-clients 150&lt;br /&gt;
verb 3&lt;br /&gt;
dh /etc/openvpn/dh1024.pem&lt;br /&gt;
ca /etc/openvpn/openvpn-ca.crt&lt;br /&gt;
cert /etc/openvpn/openvpn-linux.crt&lt;br /&gt;
key /etc/openvpn/openvpn-linux.key&lt;br /&gt;
comp-lzo&lt;br /&gt;
persist-key&lt;br /&gt;
persist-tun&lt;br /&gt;
duplicate-cn&lt;br /&gt;
script-security 3&lt;br /&gt;
auth-user-pass-verify &amp;quot;/usr/local/bin/openvpnpw /etc/openvpn/passwd&amp;quot; via-env&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Client==&lt;br /&gt;
*C:\\Program Files\OpenVpn\config\config.ovpn&lt;br /&gt;
 port 5000 #udp by default&lt;br /&gt;
 dev tun0&lt;br /&gt;
 remote 192.168.240.42&lt;br /&gt;
 tls-client&lt;br /&gt;
 ca C:\\Program Files\\OpenVpn\\config\\openvpn-ca.crt&lt;br /&gt;
 cert C:\\Program Files\\OpenVpn\\config\\openvpn-windows.crt&lt;br /&gt;
 key C:\\Program Files\\OpenVpn\\config\\openvpn-windows.key&lt;br /&gt;
 #tun-mtu 1500&lt;br /&gt;
 #tun-mtu-extra 32&lt;br /&gt;
 mssfix 1450&lt;br /&gt;
 pull&lt;br /&gt;
 comp-lzo&lt;br /&gt;
 verb 3&lt;br /&gt;
 auth-user-pass&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=OPENVPN_mit_fest_zugewiesenen_IPs&amp;diff=16754</id>
		<title>OPENVPN mit fest zugewiesenen IPs</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=OPENVPN_mit_fest_zugewiesenen_IPs&amp;diff=16754"/>
		<updated>2018-03-13T15:45:43Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: /* IP einem Client-Rechner zuweißen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=IP einem Client-Rechner zuweißen=&lt;br /&gt;
'''Auf dem Server'''&lt;br /&gt;
*mkdir /etc/openvpn/staticclients&lt;br /&gt;
*vi /etc/openvpn/staticclients/lin.xin.loc (Datei muss den CN als Namen haben, auf den das Client-Zertifikat ausgestellt wurde)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig-push 172.31.2.11 255.255.255.0&lt;br /&gt;
push &amp;quot;route 172.60.0.0 255.255.0.0 172.31.2.1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*vi /etc/openvpn/server.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dev tun&lt;br /&gt;
mode server&lt;br /&gt;
tls-server&lt;br /&gt;
#proto tcp-server&lt;br /&gt;
port 5000&lt;br /&gt;
topology subnet&lt;br /&gt;
server 172.31.2.0 255.255.255.0&lt;br /&gt;
route-gateway 172.31.2.1&lt;br /&gt;
push 'route-gateway 172.31.2.1'&lt;br /&gt;
cipher AES-256-CBC&lt;br /&gt;
link-mtu 1558&lt;br /&gt;
status /tmp/cool-vpn.status&lt;br /&gt;
keepalive 10 30&lt;br /&gt;
client-to-client&lt;br /&gt;
max-clients 150&lt;br /&gt;
verb 3&lt;br /&gt;
dh /etc/openvpn/dh1024.pem&lt;br /&gt;
ca /etc/openvpn/openvpn-ca.crt&lt;br /&gt;
cert /etc/openvpn/openvpn-linux.crt&lt;br /&gt;
key /etc/openvpn/openvpn-linux.key&lt;br /&gt;
comp-lzo&lt;br /&gt;
persist-key&lt;br /&gt;
persist-tun&lt;br /&gt;
duplicate-cn&lt;br /&gt;
client-config-dir /etc/openvpn/staticclients&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=IP einem Username zuweißen=&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=OPENVPN_mit_fest_zugewiesenen_IPs&amp;diff=16753</id>
		<title>OPENVPN mit fest zugewiesenen IPs</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=OPENVPN_mit_fest_zugewiesenen_IPs&amp;diff=16753"/>
		<updated>2018-03-13T15:45:02Z</updated>

		<summary type="html">&lt;p&gt;Janning.schmidt: /* IP einem Client-Rechner zuweißen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=IP einem Client-Rechner zuweißen=&lt;br /&gt;
'''Auf dem Server'''&lt;br /&gt;
*mkdir /etc/openvpn/staticclients&lt;br /&gt;
*vi /etc/openvpn/staticclients/li.xin.loc (Datei muss den CN als Namen haben, auf den das Client-Zertifikat ausgestellt wurde)&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig-push 172.31.2.11 255.255.255.0&lt;br /&gt;
push &amp;quot;route 172.60.0.0 255.255.0.0 172.31.2.1&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*vi /etc/openvpn/server.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dev tun&lt;br /&gt;
mode server&lt;br /&gt;
tls-server&lt;br /&gt;
#proto tcp-server&lt;br /&gt;
port 5000&lt;br /&gt;
topology subnet&lt;br /&gt;
server 172.31.2.0 255.255.255.0&lt;br /&gt;
route-gateway 172.31.2.1&lt;br /&gt;
push 'route-gateway 172.31.2.1'&lt;br /&gt;
cipher AES-256-CBC&lt;br /&gt;
link-mtu 1558&lt;br /&gt;
status /tmp/cool-vpn.status&lt;br /&gt;
keepalive 10 30&lt;br /&gt;
client-to-client&lt;br /&gt;
max-clients 150&lt;br /&gt;
verb 3&lt;br /&gt;
dh /etc/openvpn/dh1024.pem&lt;br /&gt;
ca /etc/openvpn/openvpn-ca.crt&lt;br /&gt;
cert /etc/openvpn/openvpn-linux.crt&lt;br /&gt;
key /etc/openvpn/openvpn-linux.key&lt;br /&gt;
comp-lzo&lt;br /&gt;
persist-key&lt;br /&gt;
persist-tun&lt;br /&gt;
duplicate-cn&lt;br /&gt;
client-config-dir /etc/openvpn/staticclients&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=IP einem Username zuweißen=&lt;/div&gt;</summary>
		<author><name>Janning.schmidt</name></author>
	</entry>
</feed>