It was a bad idea to use # to indicate commands

This commit is contained in:
Jan Philipp Timme 2018-09-20 15:28:49 +02:00
parent 8a3881fb78
commit 66a7fcbacb
1 changed files with 19 additions and 19 deletions

View File

@ -39,8 +39,8 @@ Eine bereits vorhandene Zertifizierungsstelle mit Webserver unter dem Hostnamen
\paragraph{Hostname} \paragraph{Hostname}
Sofern der Hostname bei der Installation von Debian nicht schon gesetzt wurde, so muss dies in den Dateien \texttt{/etc/hostname}, \texttt{/etc/mailname} und \texttt{/etc/hosts} nachgeholt werden. Sofern der Hostname bei der Installation von Debian nicht schon gesetzt wurde, so muss dies in den Dateien \texttt{/etc/hostname}, \texttt{/etc/mailname} und \texttt{/etc/hosts} nachgeholt werden.
\begin{lstlisting} \begin{lstlisting}
# echo "aither" > /etc/hostname echo "aither" > /etc/hostname
# echo "aither.inform.hs-hannover.de" > /etc/mailname echo "aither.inform.hs-hannover.de" > /etc/mailname
\end{lstlisting} \end{lstlisting}
In \texttt{/etc/hosts} muss der Eintrag für \texttt{127.0.1.1} angepasst werden: In \texttt{/etc/hosts} muss der Eintrag für \texttt{127.0.1.1} angepasst werden:
\begin{lstlisting} \begin{lstlisting}
@ -55,41 +55,41 @@ PermitRootLogin yes
Anschließend wird der OpenSSH-Dienst aktiviert und gestartet. Anschließend wird der OpenSSH-Dienst aktiviert und gestartet.
\begin{lstlisting} \begin{lstlisting}
# systemctl enable ssh.service systemctl enable ssh.service
# systemctl start ssh.service systemctl start ssh.service
\end{lstlisting} \end{lstlisting}
\paragraph{sudo} \paragraph{sudo}
Das IT-Team arbeitet mit passwortbasierten SSH-Sitzungen unter dem Benutzer \texttt{root}. Das IT-Team arbeitet mit passwortbasierten SSH-Sitzungen unter dem Benutzer \texttt{root}.
Damit in der Übergangsphase auf dem Server Anpassungen auch ohne Kenntnis des \texttt{root}-Passworts durchgeführt werden können, wird ein lokaler Benutzer eingerichtet. Damit in der Übergangsphase auf dem Server Anpassungen auch ohne Kenntnis des \texttt{root}-Passworts durchgeführt werden können, wird ein lokaler Benutzer eingerichtet.
\begin{lstlisting} \begin{lstlisting}
# apt-get install sudo apt-get install sudo
# adduser jpt adduser jpt
# gpasswd -a jpt sudo gpasswd -a jpt sudo
\end{lstlisting} \end{lstlisting}
Nach erfolgreicher Übergabe des Servers an das IT-Team kann dieser Benutzer wieder entfernt werden. Nach erfolgreicher Übergabe des Servers an das IT-Team kann dieser Benutzer wieder entfernt werden.
\paragraph{apt} \paragraph{apt}
Um in der DMZ weiterhin Updates einspielen zu können, wird der vom IT-Team zur Verfügung gestellte Proxyserver in die Konfiguration von \texttt{apt} eingetragen. Um in der DMZ weiterhin Updates einspielen zu können, wird der vom IT-Team zur Verfügung gestellte Proxyserver in die Konfiguration von \texttt{apt} eingetragen.
\begin{lstlisting} \begin{lstlisting}
# echo 'Acquire::http::Proxy "http://proxy.inform.hs-hannover.de:3128";' echo 'Acquire::http::Proxy "http://proxy.inform.hs-hannover.de:3128";'
> /etc/apt/apt.conf.d/80proxy > /etc/apt/apt.conf.d/80proxy
\end{lstlisting} \end{lstlisting}
Das IT-Team stellt Debian-Pakete zur Verfügung, mit die Grundkonfiguration des Servers an die Vorgaben des IT-Teams angepasst werden kann. Das IT-Team stellt Debian-Pakete zur Verfügung, mit die Grundkonfiguration des Servers an die Vorgaben des IT-Teams angepasst werden kann.
Um diese Pakete zu installieren, werden die Paketquellen des IT-Teams konfiguriert: Um diese Pakete zu installieren, werden die Paketquellen des IT-Teams konfiguriert:
\begin{lstlisting} \begin{lstlisting}
# echo "deb http://http.edu.inform.hs-hannover.de/depot/debian/stretch/ Packages/" echo "deb http://http.edu.inform.hs-hannover.de/depot/debian/stretch/ Packages/"
> /etc/apt/sources.list.d/inform.list > /etc/apt/sources.list.d/inform.list
\end{lstlisting} \end{lstlisting}
Als nächstes wird der GPG-Key importiert, mit dem die Pakete signiert sind: Als nächstes wird der GPG-Key importiert, mit dem die Pakete signiert sind:
\begin{lstlisting} \begin{lstlisting}
# wget -O repositoryKeyFile http://http.edu.inform.hs-hannover.de/repository/repositoryKeyFile wget -O repositoryKeyFile http://http.edu.inform.hs-hannover.de/repository/repositoryKeyFile
# apt-key add repositoryKeyFile apt-key add repositoryKeyFile
\end{lstlisting} \end{lstlisting}
Anschließend können die Pakete über \texttt{apt-get} installiert werden Anschließend können die Pakete über \texttt{apt-get} installiert werden
\begin{lstlisting} \begin{lstlisting}
# apt-get update apt-get update
# apt-get install f4-i-srv-config-all-* f4-i-srv-config-dmz-adminscripts apt-get install f4-i-srv-config-all-* f4-i-srv-config-dmz-adminscripts
\end{lstlisting} \end{lstlisting}
\paragraph{Netzwerkkonfiguration} \paragraph{Netzwerkkonfiguration}
@ -130,12 +130,12 @@ echo "nameserver 141.71.38.1" > /etc/resolv.conf
Mit dem VPN-Server verbundene Clients befinden sich in einem eigenen IPv4- beziehungsweise IPv6-Netz. Mit dem VPN-Server verbundene Clients befinden sich in einem eigenen IPv4- beziehungsweise IPv6-Netz.
Damit die VPN-Clients trotzdem über die Grenze ihres eigenen Netzes hinaus Kontakt zum Netz der Abteilung Informatik aufnehmen können, ist es notwendig für IPv4 und IPv6 die Paketweiterleitung einzuschalten. Damit die VPN-Clients trotzdem über die Grenze ihres eigenen Netzes hinaus Kontakt zum Netz der Abteilung Informatik aufnehmen können, ist es notwendig für IPv4 und IPv6 die Paketweiterleitung einzuschalten.
\begin{lstlisting} \begin{lstlisting}
# echo "net.ipv4.conf.all.forwarding = 1" > /etc/sysctl.d/04-enable-ipv4-forwarding.conf echo "net.ipv4.conf.all.forwarding = 1" > /etc/sysctl.d/04-enable-ipv4-forwarding.conf
# echo "net.ipv6.conf.all.forwarding = 1" > /etc/sysctl.d/06-enable-ipv6-forwarding.conf echo "net.ipv6.conf.all.forwarding = 1" > /etc/sysctl.d/06-enable-ipv6-forwarding.conf
\end{lstlisting} \end{lstlisting}
Anschließend werden die vorgenommenen Einstellungen aktiviert. Anschließend werden die vorgenommenen Einstellungen aktiviert.
\begin{lstlisting} \begin{lstlisting}
# sysctl --system sysctl --system
\end{lstlisting} \end{lstlisting}
@ -245,7 +245,7 @@ ip6tables-save > /etc/iptables/rules.v6
\section{OpenVPN} \section{OpenVPN}
Nun wird OpenVPN installiert und konfiguriert. Nun wird OpenVPN installiert und konfiguriert.
\begin{lstlisting} \begin{lstlisting}
# apt-get install openvpn apt-get install openvpn
\end{lstlisting} \end{lstlisting}
Anhand des separaten Dokuments \enquote{Dokumentation der Zertifizierungsstelle für den IPv6-VPN-Dienst} wird ein neues Serverzertifikat für den VPN-Server beantragt und anschließend durch die Zertifizierungsstelle ausgestellt. Anhand des separaten Dokuments \enquote{Dokumentation der Zertifizierungsstelle für den IPv6-VPN-Dienst} wird ein neues Serverzertifikat für den VPN-Server beantragt und anschließend durch die Zertifizierungsstelle ausgestellt.
@ -280,8 +280,8 @@ Deshalb muss auf \texttt{systemctl restart} zurückgegriffen werden.
Nun wird der OpenVPN-Dienst aktiviert und gestartet: Nun wird der OpenVPN-Dienst aktiviert und gestartet:
\begin{lstlisting} \begin{lstlisting}
# systemctl enable openvpn@inform.service systemctl enable openvpn@inform.service
# systemctl start openvpn@inform.service systemctl start openvpn@inform.service
\end{lstlisting} \end{lstlisting}