[[lehrgaenge:linux:index|Linux]]
====== 5105 Linux Erweiterte Netzwerk und Server Administration ======
Dozent: Pampel \\
04.10.-14.10.2011\\
[[http://www.polyformal.de]]\\
5105 Netzwerk für Fortgeschrittene
Rücker 10.2.6.101 Januar suse
Hubenthal 10.2.6.102 Februar ubuntu
Hoogestraat 10.2.6.103 März pclinuxos
Rieb 10.2.6.104 April mint
Marschallek 10.2.6.105 Mai centos
Rosenfeld 10.2.6.106 Juni redhat
Horn 10.2.6.107 Juli debian
Brown 10.2.6.108 August kubuntu
Pampel 10.2.6.109 September fedora
===== Tag 1 =====
==== DNS - Vorraussetzung für Mail ====
* BIND Zone File Creator http://pgl.yoyo.org/as/bind-zone-file-creator.php
* Zone anlegen
* Testen mit dig, host oder nslookup
* für Mail MX
==== Grundlagen elektronische Post ====
* Unterlage Seite 15. ff
* SMTP RFC 822
* erweiterter Standard ESMTP heute gängig S. 26 ff.
* Sprachspezifische Sonderzeichen
* Anhänge base64 codiert
==== Terminologie ====
* MTA - S. 37 Mail Transport Agent, z.B. postfix, exim4, sendmail
* Übersich S. 36
* MDA - S. 38 Mail Delivery Agent, z.B. cyrus, couier, dovecot
* MUA - S. 36 Mail User Agent - z.B. Thunderbird, Evolution, Outlook (Express)
==== Mail auf der Kommandozeile ====
* Dialog mit SMTP via telnet oder netcat
* S. 22
* mail oder mailx
* Einzeiler:
* echo "Das ist der Textkörper" | mail -s "Betreff" kit@example.org
*
* Kommandozeilen-E-mailclient mutt
* http://wiki.ubuntuusers.de/Mutt
===== Tag 2 =====
==== MDA Cyrus ====
* Zusammenschluss über LMTP
* postfix
* leitet via Dateisocket (lokal, performant) oder TCP (wenn entfernt) an Cyrus weiter
* mailbox_transport -> LMTP unix socket
*
*
* Abfrage mit mutt
mutt -F /dev/null -f imap://pampel@localhost
* bb
==== Verwaltung Cyrus und Postfix (virtuelle Domains) ====
Um eine Benutzer-freundliche Verwaltungsoberfläche bereitzustellen existieren verschiedene Ansätze. Ein für postifx/cyrus sehr attraktiver ist openmailadmin.
===== openmailadmin ====
* http://openmailadmin.ossdl.de
* http://openmailadmin.ossdl.de/wiki/howto/Postfix-SASL-Cyrus-MySQL-Amavis-Postgrey-SpamAssassin-ClamAV-Squirrelmail-Mailman-Mailgraph-OMA
* Einführung und Ziel
===== Tag 3 =====
* Postfix kann z.B. in MySQL Tabellen nachschlagen für
* zuständige Domains
* virtual_mailbox_domains
* S. 71
* gültige E-Mail-Adressen
* canonical_maps
* S. 65 f.
* Umschreiben von Adressen
* Postfix mit virtuellen Benutzern, losgelöst von Posix-Accounts
* S. 73.f virtual_alias_maps
* http://www.postfix.org/VIRTUAL_README.html
*
===== Tag 4 =====
==== Spamerkennung und Vermeidung ====
* Server sollte kein offenes Relay sein
* permit_mynetworks
* aus dem Netz versenden nur mit Authentifizierung
* amavis S. 134 ff.
* Mails werden vor der Zustellung an den MDA an z.B. amavis weitergeleitet und anschließend zurück zu postfix
* mit spamassassin
* clamav
* Test mit Eicar
* http://eicar.org/
* X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
* Spam-Test
* GTUBE http://spamassassin.apache.org/gtube/
* XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X
*
*
===== Tag 5 =====
* Wiederholung /Festigung
*
==== Mailman ====
* 5105-subscribe@mail1.september.kit
* http://mail1.september.kit/cgi-bin/mailman/listinfo/5105
* Admin-Oberfläche zum verwalten
* http://mail1.september.kit/cgi-bin/mailman/ahttp://www.linux-user.de/Downloads/LUCE/2011/lu-ce_2011-02.pdfdmin/5105
* Passwort linux
==== Transportsicherheit TLS ====
* alternative zu 'reinen' Kommandizeilenbefehlen
* CA erstellen S. 314 ff
* Server-Zertifikate erstellen S. 324
===== Vereinfachte Bedienung über CA-Scripte ====
* CA-Skripte werden mitgeliefer über das Paket openssl
*
mkdir ~/Zertifikate && cd ~/Zertifikate
# CA-Erzeugen, nur einmal am Anfang
# CA Passwort vergeben (bei Verlust CA unbrauchbar!)
# abgefragte Daten angeben,
/usr/lib/ssl/misc/CA.sh -newca
# für den Server den Key und request erzeugen
# bei CommonName den DNS-Namen des Servers angeben
/usr/lib/ssl/misc/CA.sh -newreq
# Anfrage unterschreiben, CA-Passwort wird angefragt
/usr/lib/ssl/misc/CA.sh -sign
# heraus kommen folgende Dateien, ggf. umbenennen
# newkey.pem new cp
# Zertifikate kopieren (CA nur einmalig)
cp newcert.pem /etc/ssl/certs/www.example.com_key.pem
cp demoCA/cacert.pem /etc/ssl/certs
# Bei dem Key muss das Passwort entfernt werden
openssl rsa -in newkey.pem -out /etc/ssl/private/www.example.com_key.pem
Rechte Prüfen