Compare commits
22 Commits
926c92faa6
...
main
| Author | SHA1 | Date | |
|---|---|---|---|
| 1a9df9e12e | |||
| b643441453 | |||
| 5e3c9cbc29 | |||
| 379484de22 | |||
| 0205a08a0c | |||
| 4e4aea28ec | |||
| 297cf76772 | |||
| 8475b3bbd4 | |||
| 8da4beb741 | |||
| dd8b8b73df | |||
| d0c1601d45 | |||
| 54a1c723e8 | |||
| 75c9ee36bd | |||
| 99c57b2e9f | |||
| e70d0ddda6 | |||
| 3f196a4e56 | |||
| 96b046219d | |||
| a467f2173c | |||
| 631f4b0361 | |||
| 74a30623c5 | |||
| 8fdc95b43d | |||
| cdaa0ad858 |
12
linux.md
Normal file
12
linux.md
Normal file
@@ -0,0 +1,12 @@
|
||||
---
|
||||
title: Linux
|
||||
description: Allgemeine Linuxbeschreibung
|
||||
published: true
|
||||
date: 2026-03-15T23:55:22.281Z
|
||||
tags:
|
||||
editor: markdown
|
||||
dateCreated: 2026-03-15T23:55:22.281Z
|
||||
---
|
||||
|
||||
# Header
|
||||
Your content here
|
||||
70
linux/linux-firewall.md
Normal file
70
linux/linux-firewall.md
Normal file
@@ -0,0 +1,70 @@
|
||||
---
|
||||
title: Firewall Linux
|
||||
description: Firewall Konfiguration unter Linux
|
||||
published: true
|
||||
date: 2026-03-16T00:26:49.413Z
|
||||
tags: firewall, linux, fail2ban, ufw, brutforce
|
||||
editor: markdown
|
||||
dateCreated: 2026-03-15T23:56:44.726Z
|
||||
---
|
||||
|
||||
# Firewall in Linux konfigurieren
|
||||
## Status prüfen und Ports freischalten
|
||||
Wenn man per per SSH verbunden ist, kann man das in 3 Schritten überprüfen:
|
||||
1) Welche Ports aktuell verwendet werden prüft man mit dem Befehl:
|
||||
```bash
|
||||
sudo ss -tulpen
|
||||
```
|
||||
2) Firewall-Status prüfen mit dem Befehl:
|
||||
Mögliche Ausgabe Status: `active` oder `inactive`.
|
||||
```bash
|
||||
sudo ufw status
|
||||
```
|
||||
3) Bevor die Firewall aktiviert wird, sollten die Ports freigeschalten werden
|
||||
Mit diesem Befehl sieht man sich an, welche Ports bereits in der Konfigdatei freigeschaltet sind (vor Aktivierung):
|
||||
```bash
|
||||
sudo ufw show added
|
||||
```
|
||||
Mit diesem Befehl schaltet man Ports frei zum Beispiel:
|
||||
```bash
|
||||
ufw allow 22/tcp
|
||||
ufw allow 80/tcp
|
||||
ufw allow 3010/tcp
|
||||
ufw allow 2222/tcp
|
||||
ufw allow 21115:21119/tcp
|
||||
ufw allow 21115:21119/udp
|
||||
```
|
||||
## Firewall einschalten
|
||||
Mit diesem Befehl schaltet man die Firewall ein:
|
||||
```bash
|
||||
sudo ufw enable
|
||||
```
|
||||
Die Maschine neustarten und danach prüfen:
|
||||
```bash
|
||||
sudo ufw status numbered
|
||||
```
|
||||
## Empfehlungen Firewall Einstellungen
|
||||
1) Default Policies setzen (sehr wichtig)
|
||||
```bash
|
||||
sudo ufw default deny incoming
|
||||
sudo ufw default allow outgoing
|
||||
```
|
||||
2) SSH Bruteforce Schutz
|
||||
```bash
|
||||
ufw limit 22/tcp
|
||||
```
|
||||
3) Das blockiert automatisch IPs bei Login-Angriffen (fail2ban)
|
||||
```bash
|
||||
apt install fail2ban
|
||||
```
|
||||
Damit kann man überprüfen, ob fail2ban läuft:
|
||||
```bash
|
||||
systemctl status fail2ban
|
||||
```
|
||||
|
||||
4) Logging vom default low zu medium erhöhen
|
||||
Die Logfiles findet man allgemein hier: `sudo less /var/log/ufw.log`
|
||||
```bash
|
||||
sudo ufw logging medium
|
||||
```
|
||||
|
||||
@@ -2,7 +2,7 @@
|
||||
title: Virtualmin
|
||||
description: Advanced web hosting control panel
|
||||
published: true
|
||||
date: 2026-03-15T23:03:02.397Z
|
||||
date: 2026-03-15T23:33:31.750Z
|
||||
tags: virtualmin, wordpress, webmin, e-mail, email, ftp
|
||||
editor: markdown
|
||||
dateCreated: 2026-03-15T23:03:02.397Z
|
||||
@@ -16,12 +16,12 @@ Norsotec verwendet sie um Wordpress Webseiten und E-Mail Server zu hosten für K
|
||||
Es wird nativ auf ubuntu installiert
|
||||
|
||||
## Vorhandene Virtualmin Installationen von Norsotec
|
||||
1) CNLS02
|
||||
Hostname: CNLS02.norsotec.com
|
||||
IPv4 Adresse: 167.86.67.87
|
||||
1) CNLS01
|
||||
Hostname: CNLS01.norsotec.com
|
||||
IPv4 Adresse: 5.189.153.110
|
||||
Hostingprovider: Contabo
|
||||
Hosting Produkt: Cloud VPS 10 NVMe
|
||||
Speicherplatz: 75 GB
|
||||
CPU-Kerne: 4
|
||||
RAM: 8 GB
|
||||
MAC-Adresse: 00:50:56:5d:f4:b6
|
||||
Hosting Produkt: Cloud VPS 20 NVMe
|
||||
Speicherplatz: 100 GB
|
||||
CPU-Kerne: 6
|
||||
RAM: 12 GB
|
||||
MAC-Adresse: 00:50:56:5a:9a:06
|
||||
54
virtualmin/virtualmin_email_konfig_virtualmin.md
Normal file
54
virtualmin/virtualmin_email_konfig_virtualmin.md
Normal file
@@ -0,0 +1,54 @@
|
||||
---
|
||||
title: E-Mail Konfiguration mit Virtualmin
|
||||
description: Wie legt man E-Mail Postfächer an
|
||||
published: true
|
||||
date: 2026-03-15T23:32:12.324Z
|
||||
tags: e-mail, email, smtp, imap, spamfilter, spam
|
||||
editor: markdown
|
||||
dateCreated: 2026-03-15T23:07:35.099Z
|
||||
---
|
||||
|
||||
# E-Mail Server in Virtualmin
|
||||
## DKIM Einträge
|
||||
Diese Anleitung beschreibt, wie du bei der Domain-Einrichtung mit **Virtualmin** und **Cloudflare** sicherstellst, dass **DKIM korrekt gesetzt wird**.
|
||||
### Voraussetzungen
|
||||
|
||||
- Die Domain ist in **Virtualmin korrekt angelegt und eingerichtet**
|
||||
- **E-Mail-Funktion** ist für die Domain aktiviert
|
||||
- **SSH-Zugang** zum Server vorhanden
|
||||
- Verbindung erfolgt über **Solar-PuTTY** (wenn Auth per username und password aktiviert ist) andernfalls per **mRemoteNG**
|
||||
- Servername: **CNLS01**
|
||||
- **Cloudflare** wird für public DNS verwendet
|
||||
- Der Mailserver läuft bereits unter Virtualmin
|
||||
- DKIM funktioniert grundsätzlich bereits (z. B. bei anderen Domains)
|
||||
|
||||
---
|
||||
### Domain zur DKIM-Signierung hinzufügen
|
||||
Damit wird die Domain zur Signierung hinzugefügt:
|
||||
|
||||
```bash
|
||||
sudo virtualmin set-dkim --enable --selector 202504 --add-extra DEINEDOMAIN.AT
|
||||
```
|
||||
Diese sollten nun unter “Domains currently signed for” in Virtualmin sehen
|
||||
|
||||
### DKIM DNS-Eintrag bei Cloudflare setzen
|
||||
Öffne **Cloudflare** und trage dort folgenden **TXT-Record** ein:
|
||||
|
||||
- Feld **Typ**: `TXT`
|
||||
- Feld **Name**: `202504._domainkey`
|
||||
- Feld **Inhalt**: Öffne Virtualmin > Email Settings > DomainKeys Identified Mail → kopiere den Public Key bei “DKIM DNS records for domains”
|
||||
|
||||
|
||||
**Wichtig:** Cloudflare fügt **Anführungszeichen automatisch** hinzu – du musst sie **nicht manuell setzen**.
|
||||
Beim Kopieren aus **Virtualmin** kann es passieren, dass **zusätzliche Anführungszeichen im Key enthalten sind**. Diese müssen **entfernt werden**. Besonders **zwischen den langen Key-Teilen** können Anführungszeichen stehen, die ebenfalls gelöscht und korrekt neu gesetzt werden müssen.Beim Kopieren aus Virtualmin bzw. aus dem **Zwischenspeicher** kommt es gelegentlich zu Formatierungsfehlern.
|
||||
|
||||
### DKIM Verifizierung
|
||||
|
||||
Warte 5–15 Minuten, bis der DNS-Eintrag übernommen wurde. Dann prüfe den DKIM Eintrag mit fremden Tools:
|
||||
- Google Toolbox: https://toolbox.googleapps.com/apps/dig/
|
||||
- MXToolbox: https://mxtoolbox.com
|
||||
Dabei fragst du es wiefolgt ab: `202504._domainkey.deinedomain.at (z. B. 202504._domainkey.pv11energie.at)`
|
||||
Zuletzt schicke dir eine E-Mail und prüfe im Mail-Header die DKIM-Signatur.
|
||||
|
||||
|
||||
|
||||
Reference in New Issue
Block a user