It was a bad idea to use # to indicate commands
This commit is contained in:
		
							parent
							
								
									8a3881fb78
								
							
						
					
					
						commit
						66a7fcbacb
					
				| @ -39,8 +39,8 @@ Eine bereits vorhandene Zertifizierungsstelle mit Webserver unter dem Hostnamen | |||||||
| \paragraph{Hostname} | \paragraph{Hostname} | ||||||
| Sofern der Hostname bei der Installation von Debian nicht schon gesetzt wurde, so muss dies in den Dateien \texttt{/etc/hostname}, \texttt{/etc/mailname} und \texttt{/etc/hosts} nachgeholt werden. | Sofern der Hostname bei der Installation von Debian nicht schon gesetzt wurde, so muss dies in den Dateien \texttt{/etc/hostname}, \texttt{/etc/mailname} und \texttt{/etc/hosts} nachgeholt werden. | ||||||
| \begin{lstlisting} | \begin{lstlisting} | ||||||
| # echo "aither" > /etc/hostname | echo "aither" > /etc/hostname | ||||||
| # echo "aither.inform.hs-hannover.de" > /etc/mailname | echo "aither.inform.hs-hannover.de" > /etc/mailname | ||||||
| \end{lstlisting} | \end{lstlisting} | ||||||
| In \texttt{/etc/hosts} muss der Eintrag für \texttt{127.0.1.1} angepasst werden: | In \texttt{/etc/hosts} muss der Eintrag für \texttt{127.0.1.1} angepasst werden: | ||||||
| \begin{lstlisting} | \begin{lstlisting} | ||||||
| @ -55,41 +55,41 @@ PermitRootLogin yes | |||||||
| 
 | 
 | ||||||
| Anschließend wird der OpenSSH-Dienst aktiviert und gestartet. | Anschließend wird der OpenSSH-Dienst aktiviert und gestartet. | ||||||
| \begin{lstlisting} | \begin{lstlisting} | ||||||
| # systemctl enable ssh.service | systemctl enable ssh.service | ||||||
| # systemctl start ssh.service | systemctl start ssh.service | ||||||
| \end{lstlisting} | \end{lstlisting} | ||||||
| 
 | 
 | ||||||
| \paragraph{sudo} | \paragraph{sudo} | ||||||
| Das IT-Team arbeitet mit passwortbasierten SSH-Sitzungen unter dem Benutzer \texttt{root}. | Das IT-Team arbeitet mit passwortbasierten SSH-Sitzungen unter dem Benutzer \texttt{root}. | ||||||
| Damit in der Übergangsphase auf dem Server Anpassungen auch ohne Kenntnis des \texttt{root}-Passworts durchgeführt werden können, wird ein lokaler Benutzer eingerichtet. | Damit in der Übergangsphase auf dem Server Anpassungen auch ohne Kenntnis des \texttt{root}-Passworts durchgeführt werden können, wird ein lokaler Benutzer eingerichtet. | ||||||
| \begin{lstlisting} | \begin{lstlisting} | ||||||
| # apt-get install sudo | apt-get install sudo | ||||||
| # adduser jpt | adduser jpt | ||||||
| # gpasswd -a jpt sudo | gpasswd -a jpt sudo | ||||||
| \end{lstlisting} | \end{lstlisting} | ||||||
| Nach erfolgreicher Übergabe des Servers an das IT-Team kann dieser Benutzer wieder entfernt werden. | Nach erfolgreicher Übergabe des Servers an das IT-Team kann dieser Benutzer wieder entfernt werden. | ||||||
| 
 | 
 | ||||||
| \paragraph{apt} | \paragraph{apt} | ||||||
| Um in der DMZ weiterhin Updates einspielen zu können, wird der vom IT-Team zur Verfügung gestellte Proxyserver in die Konfiguration von \texttt{apt} eingetragen. | Um in der DMZ weiterhin Updates einspielen zu können, wird der vom IT-Team zur Verfügung gestellte Proxyserver in die Konfiguration von \texttt{apt} eingetragen. | ||||||
| \begin{lstlisting} | \begin{lstlisting} | ||||||
| # echo 'Acquire::http::Proxy "http://proxy.inform.hs-hannover.de:3128";' | echo 'Acquire::http::Proxy "http://proxy.inform.hs-hannover.de:3128";' | ||||||
| 	> /etc/apt/apt.conf.d/80proxy | 	> /etc/apt/apt.conf.d/80proxy | ||||||
| \end{lstlisting} | \end{lstlisting} | ||||||
| Das IT-Team stellt Debian-Pakete zur Verfügung, mit die Grundkonfiguration des Servers an die Vorgaben des IT-Teams angepasst werden kann. | Das IT-Team stellt Debian-Pakete zur Verfügung, mit die Grundkonfiguration des Servers an die Vorgaben des IT-Teams angepasst werden kann. | ||||||
| Um diese Pakete zu installieren, werden die Paketquellen des IT-Teams konfiguriert: | Um diese Pakete zu installieren, werden die Paketquellen des IT-Teams konfiguriert: | ||||||
| \begin{lstlisting} | \begin{lstlisting} | ||||||
| # echo "deb http://http.edu.inform.hs-hannover.de/depot/debian/stretch/ Packages/" | echo "deb http://http.edu.inform.hs-hannover.de/depot/debian/stretch/ Packages/" | ||||||
| 	> /etc/apt/sources.list.d/inform.list | 	> /etc/apt/sources.list.d/inform.list | ||||||
| \end{lstlisting} | \end{lstlisting} | ||||||
| Als nächstes wird der GPG-Key importiert, mit dem die Pakete signiert sind: | Als nächstes wird der GPG-Key importiert, mit dem die Pakete signiert sind: | ||||||
| \begin{lstlisting} | \begin{lstlisting} | ||||||
| # wget -O repositoryKeyFile http://http.edu.inform.hs-hannover.de/repository/repositoryKeyFile | wget -O repositoryKeyFile http://http.edu.inform.hs-hannover.de/repository/repositoryKeyFile | ||||||
| # apt-key add repositoryKeyFile | apt-key add repositoryKeyFile | ||||||
| \end{lstlisting} | \end{lstlisting} | ||||||
| Anschließend können die Pakete über \texttt{apt-get} installiert werden | Anschließend können die Pakete über \texttt{apt-get} installiert werden | ||||||
| \begin{lstlisting} | \begin{lstlisting} | ||||||
| # apt-get update | apt-get update | ||||||
| # apt-get install f4-i-srv-config-all-* f4-i-srv-config-dmz-adminscripts | apt-get install f4-i-srv-config-all-* f4-i-srv-config-dmz-adminscripts | ||||||
| \end{lstlisting} | \end{lstlisting} | ||||||
| 
 | 
 | ||||||
| \paragraph{Netzwerkkonfiguration} | \paragraph{Netzwerkkonfiguration} | ||||||
| @ -130,12 +130,12 @@ echo "nameserver 141.71.38.1" > /etc/resolv.conf | |||||||
| Mit dem VPN-Server verbundene Clients befinden sich in einem eigenen IPv4- beziehungsweise IPv6-Netz. | Mit dem VPN-Server verbundene Clients befinden sich in einem eigenen IPv4- beziehungsweise IPv6-Netz. | ||||||
| Damit die VPN-Clients trotzdem über die Grenze ihres eigenen Netzes hinaus Kontakt zum Netz der Abteilung Informatik aufnehmen können, ist es notwendig für IPv4 und IPv6 die Paketweiterleitung einzuschalten. | Damit die VPN-Clients trotzdem über die Grenze ihres eigenen Netzes hinaus Kontakt zum Netz der Abteilung Informatik aufnehmen können, ist es notwendig für IPv4 und IPv6 die Paketweiterleitung einzuschalten. | ||||||
| \begin{lstlisting} | \begin{lstlisting} | ||||||
| # echo "net.ipv4.conf.all.forwarding = 1" > /etc/sysctl.d/04-enable-ipv4-forwarding.conf | echo "net.ipv4.conf.all.forwarding = 1" > /etc/sysctl.d/04-enable-ipv4-forwarding.conf | ||||||
| # echo "net.ipv6.conf.all.forwarding = 1" > /etc/sysctl.d/06-enable-ipv6-forwarding.conf | echo "net.ipv6.conf.all.forwarding = 1" > /etc/sysctl.d/06-enable-ipv6-forwarding.conf | ||||||
| \end{lstlisting} | \end{lstlisting} | ||||||
| Anschließend werden die vorgenommenen Einstellungen aktiviert. | Anschließend werden die vorgenommenen Einstellungen aktiviert. | ||||||
| \begin{lstlisting} | \begin{lstlisting} | ||||||
| # sysctl --system | sysctl --system | ||||||
| \end{lstlisting} | \end{lstlisting} | ||||||
| 
 | 
 | ||||||
| 
 | 
 | ||||||
| @ -245,7 +245,7 @@ ip6tables-save > /etc/iptables/rules.v6 | |||||||
| \section{OpenVPN} | \section{OpenVPN} | ||||||
| Nun wird OpenVPN installiert und konfiguriert. | Nun wird OpenVPN installiert und konfiguriert. | ||||||
| \begin{lstlisting} | \begin{lstlisting} | ||||||
| # apt-get install openvpn | apt-get install openvpn | ||||||
| \end{lstlisting} | \end{lstlisting} | ||||||
| 
 | 
 | ||||||
| Anhand des separaten Dokuments \enquote{Dokumentation der Zertifizierungsstelle für den IPv6-VPN-Dienst} wird ein neues Serverzertifikat für den VPN-Server beantragt und anschließend durch die Zertifizierungsstelle ausgestellt. | Anhand des separaten Dokuments \enquote{Dokumentation der Zertifizierungsstelle für den IPv6-VPN-Dienst} wird ein neues Serverzertifikat für den VPN-Server beantragt und anschließend durch die Zertifizierungsstelle ausgestellt. | ||||||
| @ -280,8 +280,8 @@ Deshalb muss auf \texttt{systemctl restart} zurückgegriffen werden. | |||||||
| 
 | 
 | ||||||
| Nun wird der OpenVPN-Dienst aktiviert und gestartet: | Nun wird der OpenVPN-Dienst aktiviert und gestartet: | ||||||
| \begin{lstlisting} | \begin{lstlisting} | ||||||
| # systemctl enable openvpn@inform.service | systemctl enable openvpn@inform.service | ||||||
| # systemctl start openvpn@inform.service | systemctl start openvpn@inform.service | ||||||
| \end{lstlisting} | \end{lstlisting} | ||||||
| 
 | 
 | ||||||
| 
 | 
 | ||||||
|  | |||||||
		Loading…
	
	
			
			x
			
			
		
	
		Reference in New Issue
	
	Block a user