Inhaltsverzeichnis. KT Communications Engineering Logbuch Gruppe 10 (Fischer, Freudenberger, Neuhauser)



Ähnliche Dokumente
How to install freesshd

SFTP SCP - Synology Wiki

SSH Authentifizierung über Public Key

WordPress lokal mit Xaamp installieren

Electronic Systems GmbH & Co. KG

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Tutorial -

Adminer: Installationsanleitung

OP-LOG

Test mit lokaler XAMPP Oxid Installation

Apache Webserver with SSL on Windows

Anleitungen zum Publizieren Ihrer Homepage

Installation/Einrichtung einer Datenbank für smalldms

-Bundle auf Ihrem virtuellen Server installieren.

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Inhaltsverzeichnis Abbildungsverzeichnis

Update Messerli MySQL auf Linux

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Anleitung: Webspace-Einrichtung

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks

Installation Messerli MySQL auf Linux

Maileinstellungen Outlook

FTP-Leitfaden RZ. Benutzerleitfaden

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

Publizieren von Webs mit SmartFTP

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Achung! User müssen unter Linux schon erstellt sein!

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

Electronic Systems GmbH & Co. KG

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Für die Bearbeitung von MySQL-Datenbanken ist das Administrationswerkzeug phpmyadmin integriert.

FTP-Server einrichten mit automatischem Datenupload für

Wie richten Sie Ihr Web Paket bei Netpage24 ein

SSH-Zugang zu Datenbanken beim DIMDI

ecall Anleitung Outlook Mobile Service (OMS)

FastViewer Remote Edition 2.X

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Installationsanleitung unter Windows

Anleitung: DV4Mini auf einem Raspberry Pi

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Step by Step Webserver unter Windows Server von Christian Bartl

Typo 3 installieren. Schritt 1: Download von Typo3

Einrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server

" -Adresse": Geben Sie hier bitte die vorher eingerichtete Adresse ein.

- Installation. Systemvoraussetzungen für Debian/Ubuntu. conversations installieren conversations wird als TGZ-Archiv mit dem Namen

Installation Messerli MySQL auf MAC OS X

Drupal 8 manuell installieren

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Lehrveranstaltung Grundlagen von Datenbanken

KEIL software. Inhaltsverzeichnis UPDATE. 1. Wichtige Informationen 1.1. Welche Änderungen gibt es?

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Thomas Wagner 2009 (im Rahmen der TA) Installation von MySQL 5.0 und Tomcat 5.5

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Geschütztes FTP-Verzeichnis erstellen

Anleitung für -Client Thunderbird mit SSL Verschlüsselung

HostProfis ISP ADSL-Installation Windows XP 1

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2003

Installation der VPN-Clientsoftware

NTCS Synchronisation mit Exchange

Kleines Handbuch zur Fotogalerie der Pixel AG

Daten am USB Stick mit TrueCrypt schützen

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Outlook 2013

Leitfaden Installation des Cisco VPN Clients

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Wie benutzt man TortoiseSVN

1. Voraussetzungen S Installation des OpenVPN Clients S OpenVPN Client installieren S Entpacken des Zip Ordners S.

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.

FTP Tutorial. Das File Transfer Protocol dient dem Webmaster dazu eigene Dateien wie z.b. die geschriebene Webseite auf den Webserver zu laden.

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Guide DynDNS und Portforwarding

Konfigurationsbeispiel ZyWALL USG

Drupal Kurzanleitung. Wie ändere ich den Inhalt meiner Seite?

Abruf und Versand von Mails mit Verschlüsselung

1 Elexis OpenVPN-Client für Analytica

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -


Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin

eduroam mit persönlichem Zertifikat unter Windows 7 und Vista

Nutzung der VDI Umgebung

Inhaltsverzeichnis. Vorwort... 3 Installation von XAMPP... 3 Installation von Joomla... 8 Schlusswort Copyright

Blauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010

KeePass Anleitung. 1.0Allgemeine Informationen zu Keepass. KeePass unter Windows7

Inhaltsverzeichnis Inhaltsverzeichnis

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

26. November EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

INSTALLATION. Voraussetzungen

Transkript:

Inhaltsverzeichnis Passwort ändern... 2 Upgrade Etch (V 4) auf Lenny (V 5)... 2 Apache... 4 PHP... 5 SSL Support... 8 Unverschlüsselten Zugriff (http) deaktivieren... 11 MySQL... 13 PHPMyAdmin installieren... 14 Postfix... 17 SMTP Authentifizierung... 23 TLS Verschlüsselung... 25 Sicheren E Mail Zugriff einrichten... 39 swaks... 39 SMTP auth erzwingen... 41 Tls Verschlüsselung verpflichtend einführen... 43 Zugriff von außen... 44 tls... 45 smtp auth unverschlüsselt... 45 smtp auth tls verschlüsselt... 46 Media Wiki aufsetzen... 47 Startseite festlegen... 52 Logo austauschen... 53 Favicon austauschen... 57 Zeitzone einstellen... 57 Allgemeines zur Installation... 57 Putty... 57 VI... 58 Verbleibende Fragen... 58 1

Grundsätzliche Verbindungsdaten: Server: 140.78.73.162 Port: 2995 Benutzer: ktss2009 Passwort: 3rU5rana (ist am Anfang win!ce) Passwort ändern passwd Neues Passwort (auch für root altes passwort ist win!ce): 3rU5rana Von http://www.pctools.com/guides/password generiert Upgrade Etch (V 4) auf Lenny (V 5) http://www.go2linux.org/upgrading debian sudo vi /etc/apt/sources.list (bzw. sudo nano /etc/apt/sources.list ) Alle etch löschen und durch lenny ersetzen sudo aptitude update 2

sudo aptitude install apt dpkg aptitude --show-why zeigt die Abhängigkeiten ( aptitude --show-why install.) OK, dass dienste gestartet werden (ssh offene Verbindungen bleiben erhalten) (evtl. screenshot einfügen) sudo aptitude full-upgrade OK, dass dienste neu gestartet werden 3

Apache sudo apt-get install libapache2-mod-php5 Abhängigkeiten mitinstallieren Wenn die Installation fertig ist, kann Apache mit folgendem Befehl gestoppt werden: sudo /etc/init.d/apache2 stop so kann er wieder gestartet werden sudo /etc/init.d/apache2 start Mit der Eingabe der IP im Browser sollte nun folgende Seite angezeigt werden: http://140.78.73.162/ 4

PHP Verzeichnis testwww in home (/home/ktss2009/) erstellen: (Anzeige des aktuellen Verzeichnisses mittels pwd.) mkdir testwww cd testwww vi test.php Folgender Inhalt (indem man vorher einmal i drückt, dann den Text eingibt und am Schluss x drückt anschließend : w q : (Unter nano einfach Text eingeben und dann mit Strg x beenden. Es wird noch nach einer Bestätigung gefragt. Mit Y bestätigen) <?php echo phpinfo();?> 5

Symbolischen link zu /var/www/testwww erzeugen sudo ln -s /home/ktss2009/testwww /var/www/testwww (ln [OPTIONS] TARGET LINKNAME) -s bedeutet symbolischer Link Der Aufruf von ls al /var/www/ sollte jetzt unter anderem diese Weiterleitung mit einem Pfeil anzeigen: ( a bedeutet alle Einträge l long listing format) Der Aufruf im Browser http://140.78.73.162/testwww/test.php sollte jetzt Infos zur php Installation ausgeben: 6

Damit Hackern keine Anhaltspunkte für Sicherheitslücken geliefert werden, sollte der symbolische Link anschließend wieder entfernt werden: sudo rm -rf /var/www/testwww (-rf force recursive) Anschließend werden keine php Infos mehr ausgegeben. 7

SSL Support Anschließend muss noch das ssl modul aktiviert werden sudo a2enmod ssl sudo a2ensite default-ssl a2dissite default-ssl) (SSL-Modus aktivieren) (Deaktivieren mit a2dismod) (Modul ssl für apache aktivieren oder deaktivieren) (Site/virtueller Host default-site für apache2 aktivieren) (Gegenteil: Damit die Änderungen wirksam werden, muss Apache neu gestartet werden: sudo /etc/init.d/apache2 restart 8

Anschließend muss ein ssl Zertifikat für Apache erstellt werden: (siehe auch http://wiki.ubuntuusers.de/ssl cert?highlight=zertifikat ) sudo make-ssl-cert generate-default-snakeoil --force-overwrite Invoked with "generate-default-snakeoil", it will generate /etc/ssl/certs/ssl-cert-snakeoil.pem and /etc/ssl/private/ssl-cert-snakeoil.key. --force-overwrite überschreibt bereits existierende DAteien (Die dadurch generierten Dateien werden sofort in die SSL-Schlüssel aufgenommen: SSL-Zertifikat /etc/ssl/certs/ssl-cert-snakeoil.pem SSL-Schlüssel /etc/ssl/private/ssl-cert-snakeoil.key ) Zum Testen wird nun die URL auf https://140.78.73.162/ gesetzt; da es sich um ein nicht signiertes Zertifikat handelt, müssen Warnmeldungen von Firefox ignoriert werden: 9

10

Unverschlüsselten Zugriff (http) deaktivieren (wurde von mir erst ganz am Schluss gemacht, deswegen sind folgende Browser Screenshots noch mit http) In der Apache Konfigurationsdatei /etc/apache2/apache2.conf (in Debian die Konfigurationsdatei für Apache) wird die Datei ports.conf importiert: # Include ports listing Include /etc/apache2/ports.conf (Auszug aus Datei apache2.conf) Die Datei ports.conf mit vi öffnen und die Zeile Listen 80 auskommentieren: sudo vi /etc/apache2/ports.conf 11

Um die Änderungen zu übernehmen, muss apache neu gestartet werden: sudo /etc/init.d/apache2 restart Wenn man sich jetzt mit dem Server auf Port 80 verbinden will, sollte das nicht mehr möglich sein: 12

Verbindungen über https funktionieren aber immer noch! MySQL sudo apt-get install mysql-server Abhängigkeiten bestätigen Bei Passwortabfrage folgendes Passwort eingeben (wieder generiert): Map8xAsP 13

MySQL kann wieder folgendermaßen gestartet und beendet werden: sudo /etc/init.d/mysql stop Stopping MySQL database server: mysqld. sudo /etc/init.d/mysql start Starting MySQL database server: mysqld. Checking for corrupt, not cleanly closed and upgrade needing tables.. PHPMyAdmin installieren Um die Datenbank zu managen, ist es praktisch, das Paket phpmyadmin zu installieren. sudo apt-get install phpmyadmin Abhängigkeiten bestätigen. Die Abfrage, für welchen Apache phpmyadmin konfiguriert werden soll, mit ESC abbrechen, da wir phpmyadmin im Anschluss manuell konfigurieren. Anschließend muss phpmyadmin noch mit dem Apache Webordner verknüpft werden. Dies geschieht mittels eines symbolischen links: sudo ln -s /usr/share/phpmyadmin/ /var/www/phpmyadmin 14

Anschließend bekommt man beim Aufruf von https://140.78.73.162/phpmyadmin im Browser folgende Fehlermeldung angezeigt: Sie deutet darauf hin, dass ein php Paket fehlt, das eine Verbindung zu mysql herstellen kann. Das benötigte Paket heißt php5 mysql: sudo apt-get install php5-mysql siehe auch: https://140.78.73.162/phpmyadmin/documentation.html#faqmysql Dann sollte man apache nochmal neustarten. ( sudo /etc/init.d/apache2 restart ) Anschließend sollte phpmyadmin funktionieren: 15

Benutzername: root Passwort: Map8xAsP Nach dem Login sieht man folgenden Bildschirm: 16

Postfix sudo apt-get install postfix 17

18

Anschließend werden noch einige Zusatzpakete benötigt: sudo apt-get install libsasl2-2 sasl2-bin libsasl2-modules procmail postfix (re )konfigurieren: sudo dpkg-reconfigure postfix erste Bildschirme wie oben, dann 19

20

21

22

SMTP Authentifizierung 23

sudo postconf -e 'smtpd_sasl_local_domain =' sudo postconf -e 'smtpd_sasl_auth_enable = yes' sudo postconf -e 'smtpd_sasl_security_options = noanonymous' sudo postconf -e 'broken_sasl_auth_clients = yes' sudo postconf -e 'smtpd_sasl_authenticated_header = yes' sudo postconf -e 'smtpd_recipient_restrictions = permit_sasl_authenticated,permit_mynetworks,reject_unauth_destination' (letztes Statement in einer Zeile ausführen) e Editiere die etc/postfix/main.conf Datei sudo postconf -e 'inet_interfaces = all' Datei /etc/postfix/sasl/smtpd.conf mit folgendem Inhalt anlegen: sudo vi /etc/postfix/sasl/smtpd.conf (bzw. mit nano statt vi;) pwcheck_method: saslauthd mech_list: plain login 24

TLS Verschlüsselung sudo mkdir /etc/postfix/ssl cd /etc/postfix/ssl/ sudo openssl genrsa -des3 -rand /etc/hosts -out smtpd.key 1024 (genrsa -> Generierung von RSA-Parametern) des3 -> dreifach-des Ziffer -rand DAtei liefert Zufallsdaten für die Verschlüsselung -out legt den output-ort fest. 25

Dazu folgendes Passwort verwenden (wieder generiert): d8tuwr6d Es wird eine Datei mit folgendem Inhalt erzeugt: Rechte ändern: 26

sudo chmod 600 smtpd.key sudo openssl req -new -key smtpd.key -out smtpd.csr (600 Oktalzahl) (req Certificate signing request X.509) -new new certificates request (entsprechender Input wird in Folge ebenfalls verlangt) -key Schlüssel, für den das Zertifikat erstellt wird. (weiteres Beispiel: Create a private key and then generate a certificate request from it: openssl genrsa -out key.pem 1024 openssl req -new -key key.pem -out req.pem Wieder Passwort von vorhin eingeben d8tuwr6d 27

AU Oberoesterreich 28

Linz CEKT 29

(leer) CEKT student (leer) 30

(leer) (leer) sudo openssl x509 -req -days 3650 -in smtpd.csr -signkey smtpd.key -out smtpd.crt d8tuwr6d 31

sudo openssl rsa -in smtpd.key -out smtpd.key.unencrypted d8tuwr6d sudo mv -f smtpd.key.unencrypted smtpd.key sudo openssl req -new -x509 -extensions v3_ca -keyout cakey.pem -out cacert.pem -days 3650 32

neues Passwort (generiert): phuf2upr gleiche Daten wie oben eingeben: Country Name: AU State or Province Name: Oberoesterreich Locality Name: Linz Organization Name: CEKT Organizational Unit: (leer) Common Name: CEKT student Email-Address: (leer) sudo postconf -e 'myhostname = VServer2' sudo postconf -e 'smtpd_tls_auth_only = no' sudo postconf -e 'smtp_use_tls = yes' sudo postconf -e 'smtpd_use_tls = yes' sudo postconf -e 'smtp_tls_note_starttls_offer = yes' sudo postconf -e 'smtpd_tls_key_file = /etc/postfix/ssl/smtpd.key' sudo postconf -e 'smtpd_tls_cert_file = /etc/postfix/ssl/smtpd.crt' sudo postconf -e 'smtpd_tls_cafile = /etc/postfix/ssl/cacert.pem' sudo postconf -e 'smtpd_tls_loglevel = 1' sudo postconf -e 'smtpd_tls_received_header = yes' sudo postconf -e 'smtpd_tls_session_cache_timeout = 3600s' sudo postconf -e 'tls_random_source = dev:/dev/urandom' Die Datei sollte nun folgenermaßen aussehen: cat /etc/postfix/main.cf more 33

34

sudo mkdir -p /var/spool/postfix/var/run/saslauthd Now we have to edit /etc/default/saslauthd in order to activate saslauthd. Set START to yes and change the line OPTIONS="-c -m /var/run/saslauthd" to OPTIONS="-c -m /var/spool/postfix/var/run/saslauthd -r": sudo vi /etc/default/saslauthd 35

36

Next add the postfix user to the sasl group (this makes sure that Postfix has the permission to access saslauthd): sudo adduser postfix sasl Postfix neu starten und saslauthd starten sudo /etc/init.d/postfix restart sudo /etc/init.d/saslauthd start Um die eben vorgenommenen Einstellungen zu testen, wird das Programm telnet benötigt: sudo apt-get install telnet Die Eingabe von telnet localhost 25 und anschließend ehlo localhost sollte zu folgendem Ergebnis führen: 37

Hierbei werden die unterstützten Funktionen des mailservers aufgelistet. Mit dem Befehl quit kommt man wieder zurück zur bash Ob die SMTP Authentifizierung funktioniert, kann mit folgendem Kommando festgestellt werden: sudo testsaslauthd -u ktss2009 -p 3rU5rana -f /var/spool/postfix/var/run/saslauthd/mux 38

Sicheren E Mail Zugriff einrichten swaks sudo apt-get install swaks Beim Versuch, eine TLS verschlüsselte mail zu senden, kommt folgende Fehlermeldung: Um das Kommando zum Laufen zu bringen, müssen folgende Perl Pakete installiert werden: 39

sudo apt-get install libcrypt-ssleay-perl sudo apt-get install libnet-ssleay-perl anschließend sollte folgender Aufruf ein E Mail senden können: tls verschlüsselt ohne Authentifizierung: swaks -tls f himmel@gott.com -t fischa@gmail.com localhost mit Authentifizierung: swaks -s localhost -f himmel@gott.com -t fischa@gmail.com -a -au ktss2009 -ap 3rU5rana folgende Kommandos werden anschließend ausgeführt: 40

Wie man beobachten kann, wird dabei das Passwort nie im Klartext übertragen. SMTP auth erzwingen Damit ausschließlich eine Anmeldung via Smtp Auth (also mit Benutzernamen und Passwort) möglich ist, muss in der Konfigurationsdatei /etc/postfix/main.cf der Parameter smtpd_client_restrictions auf permit_sasl_authenticated,reject gesetzt werden, also folgende Zeile an die Datei angefügt werden: smtpd_client_restrictions = permit_sasl_authenticated,reject (siehe http://www.postfix.org/postconf.5.html#smtpd_client_restrictions) sudo vi /etc/postfix/main.cf 41

Postfix und saslauthd neu starten sudo /etc/init.d/postfix restart sudo /etc/init.d/saslauthd restart Anschließend sollte der Versand ohne SASL Authentifizierung nicht mehr möglich sein: swaks -tls -f himmel@gott.com -t fischa@gmail.com localhost 42

mit Authentifizierung (ohne tls) sollte jedoch noch gehen: swaks -s localhost -f himmel@gott.com -t fischa@gmail.com -a -au ktss2009 -ap 3rU5rana Tls Verschlüsselung verpflichtend einführen Dazu wird der Parameter smtpd_tls_auth_only auf yes gesetzt. 43

sudo vi /etc/postfix/main.cf Postfix und saslauthd neu starten sudo /etc/init.d/postfix restart sudo /etc/init.d/saslauthd restart Folgende Befehle sollten nun nicht mehr funktionieren nur tls Verschlüsselung swaks -tls -f himmel@gott.com -t fischa@gmail.com localhost nur smtp auth swaks -s localhost -f himmel@gott.com -t fischa@gmail.com -a -au ktss2009 -ap 3rU5rana Es sollte jetzt nur noch das tls verschlüsselte smtp authentifizierte Senden möglich sein: swaks -tls -s localhost -f himmel@gott.com -t fischa@gmail.com -a -au ktss2009 -ap 3rU5rana Zugriff von außen Im Folgenden noch jeweils die Ausgaben, wenn man sich von außen auf den Server verbinden will (geht nur innerhalb des Universitätsnetzwerks): 44

tls C:\Programme\swaks>swaks.pl -tls -s 140.78.73.162 -f himmel@gott.com -t fischa@gmail.com === Trying 140.78.73.162:25... === Connected to 140.78.73.162. <- 220 VServer2 ESMTP Postfix (Debian/GNU) -> EHLO virtualu-860951 <- 250-VServer2 <- 250-PIPELINING <- 250-SIZE 10240000 <- 250-VRFY <- 250-ETRN <- 250-STARTTLS <- 250-ENHANCEDSTATUSCODES <- 250-8BITMIME <- 250 DSN -> STARTTLS <- 220 2.0.0 Ready to start TLS === TLS started w/ cipher DHE-RSA-AES256-SHA ~> EHLO virtualu-860951 <~ 250-VServer2 <~ 250-PIPELINING <~ 250-SIZE 10240000 <~ 250-VRFY <~ 250-ETRN <~ 250-AUTH LOGIN PLAIN <~ 250-AUTH=LOGIN PLAIN <~ 250-ENHANCEDSTATUSCODES <~ 250-8BITMIME <~ 250 DSN ~> MAIL FROM:himmel@gott.com <~ 250 2.1.0 Ok ~> RCPT TO:fischa@gmail.com <~* 554 5.7.1 <dyn165083.wlan.jku.at[140.78.165.83]>: Client host rejected: Access denied ~> QUIT <~ 221 2.0.0 Bye === Connection closed with remote host. Der Pfeil in jeder Zeile ganz links gibt die Richtung der Datenübertragung an, also entweder vom Client zum Server oder vom Server zum Client. Je nachdem, ob der Pfeil aus einem normalen Bindestrich ( > unverschlüsselte Übertragung) oder aus einer Schlangenlinie (~> verschlüsselte Übertragung), kann die Übertragung abgehört werden oder nicht. smtp auth unverschlüsselt C:\Programme\swaks>swaks.pl -s 140.78.73.162 -f himmel@gott.com -t fischa@gmail.com -a -au ktss2009 -ap 3rU5rana === Trying 140.78.73.162:25... === Connected to 140.78.73.162. <- 220 VServer2 ESMTP Postfix (Debian/GNU) -> EHLO virtualu-860951 <- 250-VServer2 <- 250-PIPELINING <- 250-SIZE 10240000 <- 250-VRFY <- 250-ETRN <- 250-STARTTLS <- 250-ENHANCEDSTATUSCODES 45

<- 250-8BITMIME <- 250 DSN *** No acceptable authentication types available -> QUIT <- 221 2.0.0 Bye === Connection closed with remote host. smtp auth tls verschlüsselt C:\Programme\swaks>swaks.pl -tls -s 140.78.73.162 -f himmel@gott.com -t fischa@gmail.com -a -au ktss2009 -ap 3rU5rana === Trying 140.78.73.162:25... === Connected to 140.78.73.162. <- 220 VServer2 ESMTP Postfix (Debian/GNU) -> EHLO virtualu-860951 <- 250-VServer2 <- 250-PIPELINING <- 250-SIZE 10240000 <- 250-VRFY <- 250-ETRN <- 250-STARTTLS <- 250-ENHANCEDSTATUSCODES <- 250-8BITMIME <- 250 DSN -> STARTTLS <- 220 2.0.0 Ready to start TLS === TLS started w/ cipher DHE-RSA-AES256-SHA ~> EHLO virtualu-860951 <~ 250-VServer2 <~ 250-PIPELINING <~ 250-SIZE 10240000 <~ 250-VRFY <~ 250-ETRN <~ 250-AUTH LOGIN PLAIN <~ 250-AUTH=LOGIN PLAIN <~ 250-ENHANCEDSTATUSCODES <~ 250-8BITMIME <~ 250 DSN ~> AUTH LOGIN <~ 334 VXNlcm5hbWU6 ~> a3rzcziwmdk= <~ 334 UGFzc3dvcmQ6 ~> M3JVNXJhbmE= <~ 235 2.7.0 Authentication successful ~> MAIL FROM:himmel@gott.com <~ 250 2.1.0 Ok ~> RCPT TO:fischa@gmail.com <~ 250 2.1.5 Ok ~> DATA <~ 354 End data with <CR><LF>.<CR><LF> ~> Date: Tue, 24 Mar 2009 12:27:21 +0100 ~> To: fischa@gmail.com ~> From: himmel@gott.com ~> Subject: test Tue, 24 Mar 2009 12:27:21 +0100 46

~> X-Mailer: swaks v20061116.0 jetmore.org/john/code/#swaks ~> ~> This is a test mailing ~> ~>. <~ 250 2.0.0 Ok: queued as 8D58930247 ~> QUIT <~ 221 2.0.0 Bye === Connection closed with remote host. Media Wiki aufsetzen sudo apt-get install mediawiki sudo ln -s /usr/share/mediawiki/ /var/www/mediawiki Im Browser folgende Url aufrufen: https://140.78.73.162/mediawiki/config/index.php 47

Passwort: swepru24 48

49

DB Passwort: mezete9e Superuser password wurde bei der MySQL Installation festgelegt und ist Map8xAsP Ein Klick auf Install MediaWiki erstellt die notwendige Konfigurationsdatei Geht man auf den link https://140.78.73.162/mediawiki/index.php, so kommt noch eine Fehlermeldung. 50

sudo mv /var/lib/mediawiki/config/localsettings.php /etc/mediawiki/ Anschließend ist mediawiki installiert: 51

Zum Testen der Mailfunktion einen neuen Benutzer registrieren. Benutzername: christian Passwort: s7acruwa Benutzername: testuser Passwort: PRudaC4e Startseite festlegen Startseite des Servers umsetzen: sudo vi /etc/apache2/mods-available/dir.conf 52

Startseite auf /mediawiki/index.php und index.php (falls diese Datei im Verzeichnis liegt wird für phpmyadmin benötigt) setzen: Die Zeile DirectoryIndex auf folgenden Inhalt umändern: DirectoryIndex index.php /mediawiki/index.php Damit die Änderungen wirksam werden, muss Apache neu gestartet werden: sudo /etc/init.d/apache2 stop sudo /etc/init.d/apache2 start Anschließend sollte folgender Aufruf: https://140.78.73.162 direkt die MediaWiki Startseite aufrufen. https://140.78.73.162/phpmyadmin sollte die Seite https://140.78.73.162/phpmyadmin/index.php aufrufen (also keinen 404 error ausgeben). Zudem kann der standardmäßige Apache Begrüßungstext (It works) entfernt werden: sudo rm /var/www/index.html Logo austauschen Um das Logo zu ändern, sollte muss es zunächst auf den Server hochgeladen werden. Dazu bietet sich das gratis FTP Programm FileZilla an. Mit folgenden Optionen kann man sich mit dem Server verbinden: 53

Benutzer ktss2009 (Passwort: 3rU5rana) verwenden Anschließend im home Verzeichnis einen neuen Ordner logo erzeugen und in diesen das Logo kopieren: 54

Im nächsten Schritt muss das Logo (wiki.png wurde vorher auf 135*135 Pixel verkleinert siehe dazu http://www.mediawiki.org/wiki/manual:$wglogo) noch vom Webserver aus verfügbar gemacht werden. Zunächst wird ein symbolischer Link in das www Verzeichnis gesetzt: sudo ln -s /home/ktss2009/logo /var/www/logo Folgender Link sollte im Browser nun das Logo anzeigen: https://140.78.73.162/logo/wiki.png Um in MediaWiki das Logo zu setzen, ist folgende Änderung der WikiMedia Konfigurationsdatei notwendig: Ganz unten in der Datei wird folgende Zeile hinzugefügt: $wglogo = /logo/wiki.png ; sudo vi /etc/mediawiki/localsettings.php 55

56

Favicon austauschen Analog zum letzten Punkt kann ein.ico file in den Apache Ordner kopiert werden, welches anschließend in der Adressleiste angezeigt wird. Beliebige Bilder können unter folgender Adresse (http://www.html kit.com/favicon/) in icons konvertiert werden. Wenn die Datei als favicon.ico benannt wird und in den Ordner /var/www/favicon.ico kopiert wird, stellt das MediaWiki das icon korrekt dar: sudo mv /home/ktss2009/favicon.ico /var/www/favicon.ico Zeitzone einstellen Standardmäßig ist die Zeitzone des Wiki auf die GMT (Greenwich Mean Time) gesetzt, was bedeutet, dass es bei verschickten E Mails und in der Änderungshistory um eine Stunde zu früh ist. Um sie auf CET (Central European Time) zu setzen, wird die Konfigurationsdatei angepasst (siehe http://wwwcgi.uni regensburg.de/rz/dienste/wikis/rz/index.php/mediawiki_faq#zeitzone): sudo vi /etc/mediawiki/localsettings.php folgende Zeilen werden hinzugefügt: #Set Default Timezone $wglocaltimezone = "Europe/Vienna"; $oldtz = getenv("tz"); putenv("tz=$wglocaltimezone"); $wglocaltzoffset = date("z") / 60; putenv("tz=$oldtz"); Allgemeines zur Installation Putty Aus Putty kopieren: Text markieren kann anschließend mit STRG C in Windows eingefügt werden 57

In Putty kopieren: Text aus der Zwischenablage kann durch Drücken von linker und rechter Maustaste gleichzeitig eingefügt werden. VI Siehe Anleitung unter Ansonsten kann auch nano verwendet werden. Das bedeutet, alle Kommando statt mit vi mit nano auszuführen. Falls unabsichtlich vi gestartet wurde, kann dieser mit :q! beendet werden. Verbleibende Fragen Passt E Mail Zugriff von mediawiki? derzeit unverschlüsselt mit php send mit postmaster t Wie ist Zugriff mit Clients gemeint? Nur senden (SMTP)? Ist es Absicht, dass Zugriff nur innerhalb des Uni Netzwerks möglich ist? Warum kann die Zeit nicht gesetzt werden? 58