www.weigert.4lima.de Open in urlscan Pro
2a00:f48:2000:affe::50  Public Scan

URL: https://www.weigert.4lima.de/
Submission: On July 06 via api from US — Scanned from DE

Form analysis 0 forms found in the DOM

Text Content

   ÜBERSICHT

 * Start
 * Linux
   * Mailserver
   * iptables
   * Teamspeak
   * Letsencrypt
 * Windows (coming soon ™)
 * Projektarbeit
 * Programmierung
 * Photography
 * Über Mich

Besucher

Sponsoren















WEIGERT.IT

"Lassen Sie sich nicht durch Vergangenes einengen. Handeln Sie, und bewirken Sie
Wunderbares."
- Robert Noyce, Mitgründer von Intel


LINUX


DEBIAN 9, STRECH, MULTIPLER MAIL SERVER MIT POSTFIX, DOVECOT SOWIE OHNE MYSQL

Mit der folgenden Konfiguration erlaubt es Dir einen E-Mailserver zu betreiben
mit ein oder mehreren Domains ohne (My)SQL.
Das Schema sieht wie folgt aus: Benutzer1@domain1.tld, Benutzer2@domain2.tld,
Benutzer3@domain1.tld.

1.) IPv6 aktivieren

> echo "modprobe ipv6" >> /etc/modules

2.) Pakete Installation

> apt-get install dovecot-common dovecot-imapd dovecot-pop3d dovecot-sieve
> dovecot-managesieved postfix

3.) Nutzer erstellen:


> useradd -d /home/Benutzer1 -m Benutzer1
> useradd -d /home/Benutzer2 -m Benutzer2

4. Passwört vergeben:

> passwd Benutzer1
> passwd Benutzer2

5.) E-Mail Empfangsordner

> login Benuter1
> mkdir Maildir
> 
> login Benutzer2
> mkdir Maildir

6.) Verschlüßelung

  nano /etc/dovecot/conf.d/10-ssl.conf

> ssl = required

7.) E-Mail Speicherort

  nano /etc/dovecot/conf.d/10-mail.conf

> mail_location = maildir:/home/%u/Maildir

8.) Der Hauptteil

  In der "/etc/postfix/main.cf" folgendes ergänzen:

> smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated
> defer_unauth_destination
> myhostname = mail.domain1.tld # <-- WICHTIG, da sonst einige Provider die
> E-Mail Annahme verweigern ;)
> alias_maps = hash:/etc/aliases
> alias_database = hash:/etc/aliases
> mydestination = mail.domain1.tld, localhost.localdomain, localhost
> mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
> mailbox_size_limit = 0
> message_size_limit = 50000000
> recipient_delimiter = +
> home_mailbox = Maildir/
> smtpd_sasl_auth_enable = yes
> smtpd_sasl_type = dovecot
> smtpd_sasl_path = private/dovecot-auth
> smtpd_sasl_authenticated_header = yes
> smtpd_sasl_local_domain = $myhostname
> broken_sasl_auth_clients = yes
> smtpd_recipient_restrictions = reject_unknown_sender_domain
> reject_unknown_recipient_domain reject_unauth_pipelining permit_mynetworks
> permit_sasl_authenticated reject_unauth_destination reject_rbl_client
> zen.spamhaus.org reject_rbl_client list.dsbl.org
> smtpd_sender_restrictions = reject_unknown_sender_domain
> mailbox_command = /usr/lib/dovecot/deliver -c
> /etc/dovecot/conf.d/01-mail-stack-delivery.conf -m "${EXTENSION}"
> smtpd_tls_received_header = yes
> smtpd_tls_mandatory_ciphers = high
> smtpd_tls_security_level = may
> smtpd_tls_auth_only = yes
> tls_random_source = dev:/dev/urandom
> virtual_alias_maps = hash:/etc/postfix/virtual
> inet_interfaces = all
> 
> smtpd_tls_mandatory_protocols =
> !SSLv2,!SSLv3,!TLSv1smtpd_tls_mandatory_protocols
> smtp_tls_mandatory_protocols = !SSLv2,!SSLv3,!TLSv1,!TLSv1.1
> smtpd_tls_protocols = !SSLv2,!SSLv3,!TLSv1,!TLSv1.1
> smtp_tls_protocols = !SSLv2,!SSLv3,!TLSv1,!TLSv1.1
> smtpd_tls_exclude_ciphers= aNULL, MD5 , DES, ADH, RC4, PSD, SRP, 3DES, eNULL
> 
> tls_preempt_cipherlist = yes
> tls_high_cipherlist =
> ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384

9.) Mailing Listen

Wofür? Ganz einfach, daß man nicht extra z.B. für: info@, webmaster@, ... einen
neuen Benutzer anlegen braucht.

  nano /etc/postfix/virtual

> info@domain1.tld   benutzer1
> webmaster@domain1.tld   benutzer1
> kollegen@domain1.tld   benutzer1, benutzer2, benutzer3

  postmap /etc/postfix/virtual

10.) IMAP/pop3 Konfiguration

  nano /etc/dovecot/conf.d/01-mail-stack-delivery.conf

> protocols = imap pop3 sieve
> disable_plaintext_auth = yes
> ssl = yes
> ssl_cert = </etc/ssl/certs/ssl-cert-snakeoil.pem
> ssl_key = </etc/ssl/private/ssl-cert-snakeoil.key
> ssl_cipher_list =
> ALL:!LOW:!SSLv2:ALL:!aNULL:!ADH:!eNULL:!EXP:RC4+RSA:+HIGH:+MEDIUM
> mail_location = maildir:~/Maildir
> auth_username_chars =
> abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ01234567890.-_@
> 
> 
> # IMAP configuration
> protocol imap {
>   mail_max_userip_connections = 10
>   imap_client_workarounds = delay-newmail
> }
> 
> 
> # POP3 configuration
> protocol pop3 {
>   mail_max_userip_connections = 10
>   pop3_client_workarounds = outlook-no-nuls oe-ns-eoh
> }
> 
> 
> # LDA configuration
> protocol lda {
>   postmaster_address = postmaster
>   mail_plugins = sieve
>   quota_full_tempfail = yes
>   deliver_log_format = msgid=%m: %$
>   rejection_reason = Your message to <%t> was automatically rejected:%n%r
> }
> 
> 
> # Plugins configuration
> plugin {
>   sieve=~/.dovecot.sieve
>   sieve_dir=~/sieve
> }
> 
> 
> # Authentication configuration
> auth_mechanisms = plain login
> service auth {
>   # Postfix smtp-auth
>   unix_listener /var/spool/postfix/private/dovecot-auth {
>    mode = 0660
>    user = postfix
>    group = postfix
>   }
> }

11.) SMTP Konfiguration

  nano /etc/postfix/master.cf

> ACHTUNG: vor den "-o" ZWEI Leerzeichen
> 
> smtps   inet n   -   y   -   -   smtpd
> -o smtpd_tls_Startmode=yes
> -o smtpd_sasl_auth_enable=yes

12.) Konfigurationen wirksam machen
 * service postfix restart
 * servive dovecot restart

13.) E-Mail Programm
 * Benutzername: benutzer1
 * E-Mail Adresse: benutzer1@domain1.tld
 * IMAP: mail.domain1.tld -- 993 -- SSL/TLS -- Passwort, normmal
 * SMTP: mail.domain1.tld -- 25 -- SMARTTLS -- Passwort, normmal


IPTABLES

Meine iptables Firewall, die das Gröbste wegblockt ;)
Für alle Linux Distributionen geeignet.

   Autostart:
 * chmod +x iptables.txt
 * update-rc iptables.txt defaults



> 


LINUX: TEAMSPEAK 3 IM AUTOSTART

Ein einfaches Autostart Skript.
Für alle Linux Distributionen geeignet.

 * nano /etc/init.d/teamspeak
 * chmod +x /etc/init.d/teamspeak
 * update-rc teampeak defaults



> #!/bin/sh
> ### BEGIN INIT INFO
> # Provides: teamspeak3
> # Required-Start: $local_fs $network
> # Required-Stop: $local_fs $network
> # Default-Start: 2 3 4 5
> # Default-Stop: 0 1 6
> # Description: Teamspeak 3 Server in Autostart
> ### END INIT INFO
> 
> USER="teamspeak"
> DIR="/home/teamspeak"
> 
> case "$1" in
> start)
> su $USER -c "${DIR}/ts3server_startscript.sh start"
> ;;
> stop)
> su $USER -c "${DIR}/ts3server_startscript.sh stop"
> ;;
> restart)
> su $USER -c "${DIR}/ts3server_startscript.sh restart"
> ;;
> status)
> su $USER -c "${DIR}/ts3server_startscript.sh status"
> ;;
> *)
> echo "Usage: {start|stop|restart|status}" >&2
> exit 1
> ;;
> esac
> exit 0


LETSENCRYPT EINRICHTUNG MIT MINDEST EINER TLS1.2 AES256 VERSCHLÜSSELUNG


An sich für alle Distributionen gleich beziehe mich primär auf Debian mit
Apache2.4 Webserver.

> apt-get install certbot python-certbot-apache -t stretch-backports

Um alle benötigte config Datein zu erzeugen:

> certbot certonly --standalone --preferred-challenges http -d domain1.tld -d
> www.domain1.tld -d domain2.tld -d www.domain2.tld

nano /etc/letsencrypt/options-ssl-apache.conf

> Folgendes auskommentieren: "SSLProtocol, SSLCipherSuite, SSLHonorCipherOrder,
> SSLCompression" und ersetzen durch:
> SSLProtocol   all -SSLv3 -TLSv1 -TLSv1.1
> SSLCipherSuite  
> ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:
> ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384
> SSLHonorCipherOrder   on
> SSLOptions   +StrictRequire
> SSLCompression   off
> SSLSessionTickets   off

Zertifikate NEU erstellen, nicht verlängern wählen

> certbot renew

crontab -e

> @monthly   root   certbot renew && service apache2 reload >>
> /var/log/certbot.log

--------------------------------------------------------------------------------


WINDOWS



--------------------------------------------------------------------------------


PROJEKTARBEIT



Meine Projekt/Abschlussarbeit zum Thema: "Entwicklung der Prozessoren von Intel
und AMD", die ein Bestandteil des Realschulabschlusses war.



Nun gebe ich sie für den PRIVATEN Gebrauch frei, zwar entsprecht diese nicht
eine wissenschaftliche Arbeit, aber zur Orientierung reicht es.
Des Weiteren möchte ich mich bei meinen Kollegen, Julian, bedanken, der mich die
gesamte Arbeit alleine machen lies, da dieser das Team recht früh verlassen hat.

Danke Julian, ohne Dich hätte ich mein: "Sehr gut" nie bekommen ;)

>> Download (3.69 MB) <<

PDF, 50 Seiten



>> Download (3.69 MB) <<

PDF, 50 Seiten



--------------------------------------------------------------------------------


PROGRAMMIERUNG


ASSEMBLER: BIOSUHR MIT/OHNE UNTERPROGRAMME SOWIE ALS TSR VARIANTE



Ohne Unterprogramme

Mit Unterprogramme

TSR (i80286)

80268



--------------------------------------------------------------------------------


ÜBER MICH

   Ausbildung: Staatlich geprüfter technischer Assistent für Informatik
   Selbstständigkeit: 2014-2023, A&V, Reparatur, Netzwerke, Lexware
   IT Systembetreuer: 2023-dato, Problemlöser, Verwalten und Warten von Geräten
   Fun Fact: Laut get in {IT} bin ich "CODER CAT"

   Photographie: CaveFelem.de

   

 * ICQ: Hover übers Gif ;)
 * Threema: B2JMA9D9
 * E-Mail: Send me a Mail

   

   #Debian, #Ubuntu, #LPIC, #Server, #Client, #C64, #Photographie, #Radfahren

©Copyright 2012-2024 Weigert.IT | Startseite | Sitemap | Datenschutz |