In Postfix nur bestimmte Empfängeradresse erlauben

Möchte man in Postfix für das Versenden von Emails nur eine bestimmte Empfängeradresse erlauben, kann dies relativ einfach konfiguriert werden.

In der Datei /etc/postfix/transport wird die bestimmte Empfängeradresse eingetragen:

bestimmteEmpfängeradresse@gmail.com :
root@localhost :
root :
root@deinServername :
einBenutzer@localhost :
einBenutzer@deinServername :
einBenutzer :
* error: "Nicht erlaubte Empfaengeremailadresse."

Die letzte Zeile verbietet alle anderen Emailadressen, welche in der Datei nicht aufgelistet sind.

Mit postmap muss noch die Postfix Lookup Table generiert werden:

postmap /etc/postfix/transport

Die Datei /etc/postfix/transport muss in der Datei /etc/postfix/main.cf angegeben werden:

transport_maps = hash:/etc/postfix/transport

Nun muss für Postfix nur noch kurz die Konfiguration neu gelesen werden:

/etc/init.d/postfix reload

Emails an nicht erlaubte Empfängeradressen werden nun nicht zugestellt:

This is the mail system at host deinServername.
I'm sorry to have to inform you that your message could not be delivered to one or more recipients. It's attached below.
For further assistance, please send mail to postmaster.
If you do so, please include this problem report. You can delete your own text from the attached returned message.
The mail system
<nichtErlaubteEmailadresse@gmail.com>: "Nicht erlaubte Empfaengeremailadresse."

Mails mit Postfix via Gmail versenden

Möchte man mit Postfix Mails versenden, hat aber keinen eigenen Mailserver, kann z.B. Gmail als Relayhost verwendet werden. Die Mails werden vom eigenen Server via Gmail an die Empfängeradresse versendet. Dies ist nützlich, wenn man z.B. von Icinga2 Mails versenden möchte. Um Gmail als Relayhost konfigurieren zu können, wird eine Mailadresse bei Gmail benötigt.

Die Konfiguration von Postfix ist einfach und in wenigen Schritten vorgenommen.

Benötigte Pakete installieren:

aptitude install libsasl2-2 ca-certificates libsasl2-modules

Zugangsdaten konfigurieren:

echo "smtp.gmail.com deineMailadresse@gmail.com:deinPasswort" > /etc/postfix/sasl_passwd
postmap /etc/postfix/sasl_passwd
chown root:root /etc/postfix/sasl_passwd*
chmod 600 /etc/postfix/sasl_passwd*

Postfix in der Datei /etc/postfix/main.cf wie folgt konfigurieren:

smtp_tls_CAfile = /etc/ssl/certs/ca-certificates.crt

relayhost = smtp.gmail.com:587

smtp_use_tls=yes
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_sasl_security_options = noanonymous
smtp_sasl_tls_security_options = noanonymous

Jetzt noch kurz Postfix neustarten:

/etc/init.d/postfix restart

Und schon können Mails vom Postfix via Gmail versendet werden.

Ob Mails versendet werden können, kann so getestet werden:

echo "Nachrichtentext" | mail -s "Betreff" Emfpängeradresse

Version von Apache verstecken

Wenn man auf einem Webserver, der mit Apache läuft, eine Seite aufruft die es nicht gibt, dann zeigt Apache per Default folgendes an:

Not Found
The requested URL /huhu was not found on this server.
Apache/2.2.22 (Debian) Server at domain.ch Port 80

Dies zeigt schon an, mit welchem Betriebssystem der Webserver läuft und welcher Webserver im Einsatz ist. Jeden gewöhnlichen Besucher der Webseiten interessiert diese Information eigentlich nicht und darum sollte diese deaktiviert werden. Je weniger Informationen preisgegeben werden umso besser. Weiterlesen

Proxy mit Filter und Virenschutz über SSL-Explorer

Das Ziel ist ein Proxy, welcher unerwünschte Inhalte herausfiltert und den Verkehr auf Viren untersucht. Damit der Proxy auch vom Web erreichbar ist, setze ich den SSL-Explorer ein.

Schlussendlich durchläuft der Verkehr diese Punkte: Computer –> SSL-Explorer –> Squid3 –> Privoxy (unerwünschte Inhalte filtern) –> Havp (Virenschutz) –> Internet.

Die Installation ist sehr einfach und die Befehle können 1:1 in die Konsole kopiert werden. Das Tutorial wurde auf einem Debian x86 Squeeze erstellt. Weiterlesen

Torrentflux installieren auf Debian

Ursprünglich wollte ich eigentlich ein Howto schreiben, wie man rtorrent mit rutorrent (Webinterface) installiert. Doch nach der Installation und dem kurzen Benutzen von rtorrent über das Webinterface habe ich die Vor- und Nachteile von rtorrent mit rutorrent und Torrentflux abgewogen:

Vorteile Torrentflux

  • Einfaches Benutzermanagment
  • Schnell und sehr einfach installiert

Nachteile Torrentflux

  • Wird seit 2008 nicht mehr weiterentwickelt

Vorteile rtorrent mit rutorrent

  • Webinterface ist in Ajax geschrieben und dementsprechend zeitgemässer
  • Aktive Entwicklung an rtorrent und rutorrent

Nachteile rtorrent mit rutorrent

  • rtorrent muss immer Laufen damit rtorrent über das rutorrent verfügbar ist
  • Kein Benutzermanagement
  • Aufwändige Installation. Diverse Programme müssen selbst kompiliert werden, damit alle Funktionen von rutorrent genutzt werden könne

Für mich haben die Vorteile von Torrentflux überwogen und darum habe ich mich für Torrentflux entschieden. Weiterlesen

Debian Sprache auf Englisch umstellen

Leider hat man bei der Installation von Debian nicht mehr die Möglichkeit, für alles (Tastaturlayout, Zeitzone, usw.) Schweiz, jedoch für die Sprache Englisch auszuwählen (früher ging das noch). Deswegen musste ich die Sprache nach der Installation manuell auf Englisch umstellen. Dies geht sehr einfach mit

dpkg-reconfigure locales

Danach hat die Datei /etc/default/locales diesen Inhalt:

root@debian:/home/user# cat /etc/default/locale 
# File generated by update-locale 
LANG=en_US.UTF-8

Natürlich kann man so die Sprache auch von Englisch auf Deutsch umstellen.

Upgrade von Debian 5 (Lenny) auf Debian 6 (Squeeze)

Debian 6.0.0 wurde am 6. Februar 2011 veröffentlicht und mit Citrix XenServer Featurepack 1, welcher im Januar erschienen ist, wird Debian 6 (Squeeze) unterstützt. Nach dem Upgrade meines Citrix XenServers auf Citrix XenServer 5.6 Featurepack 1 sind jetzt die VMs mit dem Upgrade von Debian 5 (Lenny) auf Debian 6 (Squeeze) dran.

Ich fragte mich, wie upgrade ich mein Debian 5 (Lenny) denn eigentlich richtig auf Debian 6 (Squeeze)? Ich wurde schnell fündig. Debian stellt eine sehr deteillierte Anleitung für das Upgrade zur Verfügung:? Upgrade von Debian 5.0 (Lenny). Der Beitrag orientiert sich darum an dieser Anleitung. Weiterlesen

Subversion (SVN) einrichten von A bis Z

Subversion Logo

Subversion Logo

In diesem Beitrag schreibe ich darüber, wie man Subversion (SVN) von A bis Z auf seinem Server einrichtet. Das Tutorial geht quasi von Nichts bis zum ersten externen Subversion (SVN) Checkout. Zudem wird auch Dropbox in den Beitrag miteinbezogen. Der Beitrag kann 1:1 ausprobiert werden.

Inhalt

Was ist Subversion (SVN)?
Eigener Subversion (SVN) Server vs. Dropbox
Die Umgebung
Die Konfiguration des Subversion (SVN) Servers
Erstes Repository anlegen
Die Konfiguration des externen Zugangs
Die Konfiguration des Clients
Der erste externe Checkout
Subversion (SVN) kombiniert mit Dropbox
Schlusswort
Quellen

Was ist Subversion (SVN)?

Subversion (SVN) ist ein Versionsverwaltungssystem für Dateien und Ordner. Für jede Änderung an einer Datei oder an einem Ordner gibt es eine neue Version. Ältere Versionen von Dateien und Ordner können wenn nötig wiederhergestellt werden.

Ich habe mir aus folgenden Gründen einen Subversion (SVN) Server konfiguriert

  • Daten sind über HTTPS von praktisch überall erreichbar
  • Daten müssen nicht mehr mit USB von PC zu PC kopiert werden weil sie zentral auf dem Server liegen
  • Versionsverwaltungssystem. Schluss mit „Ach, auf welchem PC liegt nun die aktuellste Version der Datei?“
  • Backup. Auf jedem Client liegt quasi ein Backup der Daten

Eigener Subversion (SVN) Server vs. Dropbox

Über die Pros und Contras gibt es sicher unterschiedliche Ansichten. Ich freue mich auf die Diskussion in den Kommentaren ;-).

Dropbox Pro

  • Benötigt keinen eigenen Server
  • Wahrscheinlich höhere Verfügbarkeit als eigener Server
  • Dateien und Ordner werden ohne weiteres Skrippten automatisch synchronisiert
  • Sehr einfache Bedienung für einen Benutzer

Dropbox Contra

  • Speicherplatz nur 2GB (bis zu 10GB gratis)
  • Daten sind extern gehostet
  • Versionen älter 30 Tage können nicht mehr wiederhergestellt werden

Eigener Subversion (SVN) Server Pro

  • Mehr Speicherplatz (hängt natürlich vom Server ab)
  • Daten sind nicht extern gehostet
  • Keine Zeitlimitierung der Versionen
  • Man kann selbst ausprobieren und konfigurieren (grösserer Lerneffekt)
  • Grösserer Funktionsumfang als Dropbox (erweiterbar)

Eigener Subversion (SVN) Server Contra

  • Ein eigener Server wird benötigt der 24h * 7d läuft
  • Ausfälle sind wahrscheinlicher
  • Ein gewisses Know How muss vorhanden sein

Zusammenfassend hat der eigene Subversion (SVN) Server mehr Ressourcen und Dropbox dafür eine höhere Verfügbarkeit, jedoch sind die Daten mit Dropbox extern gehostet. Mit Subversion (SVN) und Dropbox in Kombination kann man das Maximum erreichen.

Umgebung

Dies ist die Umgebung in diesem Beitrag. Eure Umgebung muss nicht exakt die gleiche sein. Bei Unsicherheiten fragt einfach in den Kommentaren oder schreibt mir.

Externer Zugang

  • DynDNS Adresse wie zum Beispiel root1024.dyndns.info

Router

  • pfSense
  • DNS Forwarding konfigurierbar
  • DynDNS konfigurierbar

Server

  • Aktuelles Debian
  • Apache Webserver
  • Subversion

Client

  • Windows 7
  • Tortoise SVN Client

Die Konfiguration des Subversion (SVN) Servers

Apache / Subversion installieren und für die Adresse konfigurieren
Apache / Subversion installieren

aptitude install subversion apache2 libapache2-svn

Neue Seite von der Default Seite kopieren

cp /etc/apache2/sites-available/default /etc/apache2/sites-available/root1024.dyndns.info

Verzeichnis für die neue Seite erstellen

mkdir /var/www/root1024.dyndns.info
touch /var/www/root1024.dyndns.info/index.html
chown -R www-data:www-data /var/www/root1024.dyndns.info/

In /etc/apache2/sites-available/root1024.dyndns.info werden die Werte ServerName und DocumentRoot angepasst

ServerName root1024.dyndns.info # Deine Adresse
DocumentRoot /var/www/root1024.dyndns.info/ # Pfad zum Verzeichnis der Seite

Die Seite aktivieren

a2ensite /etc/apache2/sites-available/root1024.dyndns.info

und apache neustarten

/etc/init.d/apache2 restart

Nachdem wir im DNS Server einen Eintrag von root1024.dyndns.info –> SVN Server IP eingerichtet haben, ist die Webseite jetzt über http://root1024.dyndns.info erreichbar.
Apache um SSL erweitern
Das SSl Modul von Apache aktivieren

a2enmod ssl

Neue Seite von der SSL-Default Seite kopieren

cp /etc/apache2/sites-available/default-ssl /etc/apache2/sites-available/root1024.dyndns.info-ssl

Das SSL Zertifikat erstellen

mkdir /etc/apache2/ssl
openssl req -new -x509 -days 365 -nodes -out /etc/apache2/ssl/apache.pem -keyout /etc/apache2/ssl/apache.pem
ln -sf /etc/apache2/ssl/apache.pem /etc/apache2/ssl/`/usr/bin/openssl x509 -noout -hash < /etc/apache2/ssl/apache.pem`.0
chmod 600 /etc/apache2/ssl/apache.pem

In /etc/apache2/sites-available/root1024.dyndns.info-ssl werden die Werte ServerName, DocumentRoot und SSLCertificateFile angepasst. Die Zeile SSLCertificateKeyFile wird auskommentiert oder entfernt.

ServerName root1024.dyndns.info
DocumentRoot /var/www/root1024.dyndns.info
SSLCertificateFile    /etc/apache2/ssl/apache.pem
#       SSLCertificateKeyFile /etc/ssl/private/ssl-cert-snakeoil.key

Ohne Kommentare sieht die Datei so aus

<IfModule mod_ssl.c>
<VirtualHost _default_:443>
        ServerAdmin webmaster@localhost
        ServerName root1024.dyndns.info
        DocumentRoot /var/www/root1024.dyndns.info/
        <Directory />
                Options FollowSymLinks
                AllowOverride None
        </Directory>
        <Directory /var/www/root1024.dyndns.info/>
                Options Indexes FollowSymLinks MultiViews
                AllowOverride None
                Order allow,deny
                allow from all
        </Directory>

        ScriptAlias /cgi-bin/ /usr/lib/cgi-bin/
        <Directory "/usr/lib/cgi-bin">
                AllowOverride None
                Options +ExecCGI -MultiViews +SymLinksIfOwnerMatch
                Order allow,deny
                Allow from all
        </Directory>

        ErrorLog /var/log/apache2/error.log

        LogLevel warn

        CustomLog /var/log/apache2/ssl_access.log combined

        Alias /doc/ "/usr/share/doc/"
        <Directory "/usr/share/doc/">
                Options Indexes MultiViews FollowSymLinks
                AllowOverride None
                Order deny,allow
                Deny from all
                Allow from 127.0.0.0/255.0.0.0 ::1/128
        </Directory>

        SSLEngine on

        SSLCertificateFile    /etc/apache2/ssl/apache.pem

        <FilesMatch "\.(cgi|shtml|phtml|php)$">
                SSLOptions +StdEnvVars
        </FilesMatch>
        <Directory /usr/lib/cgi-bin>
                SSLOptions +StdEnvVars
        </Directory>

        BrowserMatch ".*MSIE.*" \
                nokeepalive ssl-unclean-shutdown \
                downgrade-1.0 force-response-1.0
</VirtualHost>
</IfModule>

Die Seite aktivieren

a2ensite /etc/apache2/sites-available/root1024.dyndns.info-ssl

und apache neustarten

/etc/init.d/apache2 restart

Die Webseite ist jetzt unter https://root1024.dyndns.info erreichbar.

Erstes Repository anlegen

Ein neues Repository wird mit

mkdir -p /var/local/subversion/projekt
chown -R www-data:www-data /var/local/subversion/projekt
svnadmin create --fs-type fsfs /var/local/subversion/projekt

angelegt. In den Dateien /etc/apache2/sites-available/root1024.dyndns.info und /etc/apache2/sites-available/root1024.dyndns.info-ssl muss noch der Block

<Location /projekt> # Teil der URL https://root1024.dyndns.info/projekt
	DAV svn
	AuthType Basic # oder Digest
	AuthName "Projekt" # Bereichsname bei der Authentifizierung
	AuthUserFile /etc/apache2/subversion.passwd # Pfad zur Datei mit Benutzern und Passwörtern
	SVNPath /var/local/subversion/projekt # Pfad zum Repository
	Require valid-user # Nur gültige Benutzer haben Zugriff auf das Repository
</Location>

hinzugefügt werden. Der erste Benutzer für Subversion (SVN) wird mit

htpasswd -c /etc/apache2/subversion.passwd Benutzer

erstellt. Jeder weitere Benutzer mit

htpasswd /etc/apache2/subversion.passwd Benutzer

Stefan hat mich noch auf AuthType Digest hingewiesen. Mit dieser Einstellung wird bei der Authentifizierung über HTTP das Passwort nicht im Klartext, sondern verschlüsselt gesendet. So kann das Passwort nicht gesnifft werden. Die übertragenen Daten sind jedoch immer noch unverschlüsselt, weshalb man SSL (HTTPS) nutzen sollte! Mit SSL (HTTPS) werden die Authentifizierung und die übertragenen Daten verschlüsselt, somit reicht wenn über SSL (HTTPS) AuthType Basic.

Die Konfiguration des externen Zugangs

DynDNS

Um den Router aus dem Internet zu erreichen verwendet ihr entweder direkt eure öffentliche IP oder ihr richtet bei DynDNS einen Account und eine Adresse ein. Zweites ist empfohlen, wenn ihr eine dynamische öffentliche IP habt. Der Router leitet später die richtigen Anfragen an den Subversion (SVN) Server weiter.

Nachdem ihr einen Account bei DynDNS erstellt und eine Adresse (Hostname) eingerichtet habt, ist euer Router über die Adresse erreichbar. Dies kann einfach mit nslookup geprüft werden.

nslookup root1024.dyndns.info
Server:  Router
Address:  192.168.0.1

Nicht autorisierende Antwort:
Name:    root1024.dyndns.info
Address:  88.198.47.75

Falls die öffentliche IP wechselt muss der Router DynDNS die neue öffentliche IP mitteilen. Dies muss noch am Router konfiguriert werden. Bei pfSense befindet sich die Konfiguration unter „Services –> Dynamic DNS“. Auf dieser Seite den Bereich „Dynamic DNS client“ aktivieren und die Daten ausfüllen mit Adresse (Hostname) wie zum Beispiel root1024.dyndns.info, User und Passwort.

Nun könnt ihr euren Router vom Internet her über die Adresse (Hostname) immer erreichen, auch wenn die öffentliche IP wechselt.

Firewall Regel

Damit der Router alle Anfragen auf Port 443 an den Subversion (SVN) Server weitergibt, muss im Router noch eine Firewall Regel konfiguriert werden. In pfSense geschieht dies unter „Firewall –> NAT“. In pfSense kann die NAT Regel wie folgt konfiguriert werden:

Firewall Regel

Firewall Regel

DNS Forwarding

Mit einem älteren Router habe ich das Problem gehabt, dass die Anfrage an die Adresse zum Provider ging und vom Provider an meinen Subversion (SVN) Server. Die Geschwindigkeit war aus unerklärlichen Gründen kleiner als 1KB/s. Der Router hat nicht gemerkt, dass die Adresse auf eine IP im internen Netzwerk zeigt. Solltet ihr ähnliche Probleme haben, leitet die Adresse wie zum Beispiel root1024.dyndns.info an eurem DNS Server gleich an die IP des Subversion (SVN) Servers weiter.

Jetzt ist der Subversion (SVN) Server vom Internet via HTTPS (Port 443) und vom internen Netzwerk via HTTPS (Port 443) und HTTP (Port 80) über die Adresse verfügbar.

Die Konfiguration des Clients

Auf dem Windows Client muss nur ein SVN Client wie zum Beispiel TortoiseSVN (download 32 Bit | download 64 Bit) installiert werden. Die Installation von TortoiseSVN benötigt einen Neustart des Computers.

Der erste externe Checkout

Das Repository sollte von extern über einen Browser erreichbar sein. Funktioniert dies ist der erste externe Checkout mit TortoiseSVN schnell erledigt.

Checkout

Checkout

Subversion (SVN) kombiniert mit Dropbox

Die SVN Daten können in Dropbox ausgelagert werden für den Fall, dass der eigene Subversion (SVN) Server einmal nicht erreichbar sein sollte. Die Daten können einfach mit rsync oder robocopy synchronisiert werden. Die .svn Ordner können in cmd einfach mit

FOR /F "delims=" %var IN ('dir C:\Users\Benutzer\Desktop\projekt /b /s /a:H .svn') DO rmdir /S /Q %a

und unter Linux mit

find /tmp/projekt/ -name .svn -exec rm -r {} \;

gelöscht werden.

Schlusswort

Alles in Allem bin ich mit meinem privaten Subversion (SVN) Server, den ich schon seit ca. 2 Jahren nutze, sehr zufrieden. Ich hoffe der Beitrag hilft euch weiter bei der Installation und Konfiguration von einem Subversion (SVN) Server. Ich muss noch betonen, dass man mit einem eigenen Subversion (SVN) Server sehr viel mehr Möglichkeiten hat als in diesem Beitrag aufgezeigt werden.

Bei Fragen einfach einen Kommentar schreiben oder das Kontaktformular benutzen. Freue mich wie immer über Kritik und Lob.

Quellen

Ubuntuusers Subversion

Ubuntuusers Apache SSL