From 66a7fcbacb19a9304ae372bbc0602bea134588c1 Mon Sep 17 00:00:00 2001 From: Jan Philipp Timme Date: Thu, 20 Sep 2018 15:28:49 +0200 Subject: [PATCH] It was a bad idea to use # to indicate commands --- SRV-DOC-Inhalt.tex | 38 +++++++++++++++++++------------------- 1 file changed, 19 insertions(+), 19 deletions(-) diff --git a/SRV-DOC-Inhalt.tex b/SRV-DOC-Inhalt.tex index e761718..6cee9d2 100644 --- a/SRV-DOC-Inhalt.tex +++ b/SRV-DOC-Inhalt.tex @@ -39,8 +39,8 @@ Eine bereits vorhandene Zertifizierungsstelle mit Webserver unter dem Hostnamen \paragraph{Hostname} Sofern der Hostname bei der Installation von Debian nicht schon gesetzt wurde, so muss dies in den Dateien \texttt{/etc/hostname}, \texttt{/etc/mailname} und \texttt{/etc/hosts} nachgeholt werden. \begin{lstlisting} -# echo "aither" > /etc/hostname -# echo "aither.inform.hs-hannover.de" > /etc/mailname +echo "aither" > /etc/hostname +echo "aither.inform.hs-hannover.de" > /etc/mailname \end{lstlisting} In \texttt{/etc/hosts} muss der Eintrag für \texttt{127.0.1.1} angepasst werden: \begin{lstlisting} @@ -55,41 +55,41 @@ PermitRootLogin yes Anschließend wird der OpenSSH-Dienst aktiviert und gestartet. \begin{lstlisting} -# systemctl enable ssh.service -# systemctl start ssh.service +systemctl enable ssh.service +systemctl start ssh.service \end{lstlisting} \paragraph{sudo} Das IT-Team arbeitet mit passwortbasierten SSH-Sitzungen unter dem Benutzer \texttt{root}. Damit in der Übergangsphase auf dem Server Anpassungen auch ohne Kenntnis des \texttt{root}-Passworts durchgeführt werden können, wird ein lokaler Benutzer eingerichtet. \begin{lstlisting} -# apt-get install sudo -# adduser jpt -# gpasswd -a jpt sudo +apt-get install sudo +adduser jpt +gpasswd -a jpt sudo \end{lstlisting} Nach erfolgreicher Übergabe des Servers an das IT-Team kann dieser Benutzer wieder entfernt werden. \paragraph{apt} Um in der DMZ weiterhin Updates einspielen zu können, wird der vom IT-Team zur Verfügung gestellte Proxyserver in die Konfiguration von \texttt{apt} eingetragen. \begin{lstlisting} -# echo 'Acquire::http::Proxy "http://proxy.inform.hs-hannover.de:3128";' +echo 'Acquire::http::Proxy "http://proxy.inform.hs-hannover.de:3128";' > /etc/apt/apt.conf.d/80proxy \end{lstlisting} Das IT-Team stellt Debian-Pakete zur Verfügung, mit die Grundkonfiguration des Servers an die Vorgaben des IT-Teams angepasst werden kann. Um diese Pakete zu installieren, werden die Paketquellen des IT-Teams konfiguriert: \begin{lstlisting} -# echo "deb http://http.edu.inform.hs-hannover.de/depot/debian/stretch/ Packages/" +echo "deb http://http.edu.inform.hs-hannover.de/depot/debian/stretch/ Packages/" > /etc/apt/sources.list.d/inform.list \end{lstlisting} Als nächstes wird der GPG-Key importiert, mit dem die Pakete signiert sind: \begin{lstlisting} -# wget -O repositoryKeyFile http://http.edu.inform.hs-hannover.de/repository/repositoryKeyFile -# apt-key add repositoryKeyFile +wget -O repositoryKeyFile http://http.edu.inform.hs-hannover.de/repository/repositoryKeyFile +apt-key add repositoryKeyFile \end{lstlisting} Anschließend können die Pakete über \texttt{apt-get} installiert werden \begin{lstlisting} -# apt-get update -# apt-get install f4-i-srv-config-all-* f4-i-srv-config-dmz-adminscripts +apt-get update +apt-get install f4-i-srv-config-all-* f4-i-srv-config-dmz-adminscripts \end{lstlisting} \paragraph{Netzwerkkonfiguration} @@ -130,12 +130,12 @@ echo "nameserver 141.71.38.1" > /etc/resolv.conf Mit dem VPN-Server verbundene Clients befinden sich in einem eigenen IPv4- beziehungsweise IPv6-Netz. Damit die VPN-Clients trotzdem über die Grenze ihres eigenen Netzes hinaus Kontakt zum Netz der Abteilung Informatik aufnehmen können, ist es notwendig für IPv4 und IPv6 die Paketweiterleitung einzuschalten. \begin{lstlisting} -# echo "net.ipv4.conf.all.forwarding = 1" > /etc/sysctl.d/04-enable-ipv4-forwarding.conf -# echo "net.ipv6.conf.all.forwarding = 1" > /etc/sysctl.d/06-enable-ipv6-forwarding.conf +echo "net.ipv4.conf.all.forwarding = 1" > /etc/sysctl.d/04-enable-ipv4-forwarding.conf +echo "net.ipv6.conf.all.forwarding = 1" > /etc/sysctl.d/06-enable-ipv6-forwarding.conf \end{lstlisting} Anschließend werden die vorgenommenen Einstellungen aktiviert. \begin{lstlisting} -# sysctl --system +sysctl --system \end{lstlisting} @@ -245,7 +245,7 @@ ip6tables-save > /etc/iptables/rules.v6 \section{OpenVPN} Nun wird OpenVPN installiert und konfiguriert. \begin{lstlisting} -# apt-get install openvpn +apt-get install openvpn \end{lstlisting} Anhand des separaten Dokuments \enquote{Dokumentation der Zertifizierungsstelle für den IPv6-VPN-Dienst} wird ein neues Serverzertifikat für den VPN-Server beantragt und anschließend durch die Zertifizierungsstelle ausgestellt. @@ -280,8 +280,8 @@ Deshalb muss auf \texttt{systemctl restart} zurückgegriffen werden. Nun wird der OpenVPN-Dienst aktiviert und gestartet: \begin{lstlisting} -# systemctl enable openvpn@inform.service -# systemctl start openvpn@inform.service +systemctl enable openvpn@inform.service +systemctl start openvpn@inform.service \end{lstlisting}