Compare commits

...

16 Commits

4 changed files with 136 additions and 12 deletions

12
linux.md Normal file
View File

@@ -0,0 +1,12 @@
---
title: Linux
description: Allgemeine Linuxbeschreibung
published: true
date: 2026-03-15T23:55:22.281Z
tags:
editor: markdown
dateCreated: 2026-03-15T23:55:22.281Z
---
# Header
Your content here

70
linux/linux-firewall.md Normal file
View File

@@ -0,0 +1,70 @@
---
title: Firewall Linux
description: Firewall Konfiguration unter Linux
published: true
date: 2026-03-16T00:26:49.413Z
tags: firewall, linux, fail2ban, ufw, brutforce
editor: markdown
dateCreated: 2026-03-15T23:56:44.726Z
---
# Firewall in Linux konfigurieren
## Status prüfen und Ports freischalten
Wenn man per per SSH verbunden ist, kann man das in 3 Schritten überprüfen:
1) Welche Ports aktuell verwendet werden prüft man mit dem Befehl:
```bash
sudo ss -tulpen
```
2) Firewall-Status prüfen mit dem Befehl:
Mögliche Ausgabe Status: `active` oder `inactive`.
```bash
sudo ufw status
```
3) Bevor die Firewall aktiviert wird, sollten die Ports freigeschalten werden
Mit diesem Befehl sieht man sich an, welche Ports bereits in der Konfigdatei freigeschaltet sind (vor Aktivierung):
```bash
sudo ufw show added
```
Mit diesem Befehl schaltet man Ports frei zum Beispiel:
```bash
ufw allow 22/tcp
ufw allow 80/tcp
ufw allow 3010/tcp
ufw allow 2222/tcp
ufw allow 21115:21119/tcp
ufw allow 21115:21119/udp
```
## Firewall einschalten
Mit diesem Befehl schaltet man die Firewall ein:
```bash
sudo ufw enable
```
Die Maschine neustarten und danach prüfen:
```bash
sudo ufw status numbered
```
## Empfehlungen Firewall Einstellungen
1) Default Policies setzen (sehr wichtig)
```bash
sudo ufw default deny incoming
sudo ufw default allow outgoing
```
2) SSH Bruteforce Schutz
```bash
ufw limit 22/tcp
```
3) Das blockiert automatisch IPs bei Login-Angriffen (fail2ban)
```bash
apt install fail2ban
```
Damit kann man überprüfen, ob fail2ban läuft:
```bash
systemctl status fail2ban
```
4) Logging vom default low zu medium erhöhen
Die Logfiles findet man allgemein hier: `sudo less /var/log/ufw.log`
```bash
sudo ufw logging medium
```

View File

@@ -2,7 +2,7 @@
title: Virtualmin
description: Advanced web hosting control panel
published: true
date: 2026-03-15T23:09:35.090Z
date: 2026-03-15T23:33:31.750Z
tags: virtualmin, wordpress, webmin, e-mail, email, ftp
editor: markdown
dateCreated: 2026-03-15T23:03:02.397Z
@@ -16,12 +16,12 @@ Norsotec verwendet sie um Wordpress Webseiten und E-Mail Server zu hosten für K
Es wird nativ auf ubuntu installiert
## Vorhandene Virtualmin Installationen von Norsotec
1) CNLS02
Hostname: CNLS02.norsotec.com
IPv4 Adresse: 167.86.67.87
1) CNLS01
Hostname: CNLS01.norsotec.com
IPv4 Adresse: 5.189.153.110
Hostingprovider: Contabo
Hosting Produkt: Cloud VPS 10 NVMe
Speicherplatz: 75 GB
CPU-Kerne: 4
RAM: 8 GB
MAC-Adresse: 00:50:56:5d:f4:b6
Hosting Produkt: Cloud VPS 20 NVMe
Speicherplatz: 100 GB
CPU-Kerne: 6
RAM: 12 GB
MAC-Adresse: 00:50:56:5a:9a:06

View File

@@ -2,11 +2,53 @@
title: E-Mail Konfiguration mit Virtualmin
description: Wie legt man E-Mail Postfächer an
published: true
date: 2026-03-15T23:08:47.720Z
date: 2026-03-15T23:32:12.324Z
tags: e-mail, email, smtp, imap, spamfilter, spam
editor: markdown
dateCreated: 2026-03-15T23:07:35.099Z
---
# Header
Your content here
# E-Mail Server in Virtualmin
## DKIM Einträge
Diese Anleitung beschreibt, wie du bei der Domain-Einrichtung mit **Virtualmin** und **Cloudflare** sicherstellst, dass **DKIM korrekt gesetzt wird**.
### Voraussetzungen
- Die Domain ist in **Virtualmin korrekt angelegt und eingerichtet**
- **E-Mail-Funktion** ist für die Domain aktiviert
- **SSH-Zugang** zum Server vorhanden
- Verbindung erfolgt über **Solar-PuTTY** (wenn Auth per username und password aktiviert ist) andernfalls per **mRemoteNG**
- Servername: **CNLS01**
- **Cloudflare** wird für public DNS verwendet
- Der Mailserver läuft bereits unter Virtualmin
- DKIM funktioniert grundsätzlich bereits (z. B. bei anderen Domains)
---
### Domain zur DKIM-Signierung hinzufügen
Damit wird die Domain zur Signierung hinzugefügt:
```bash
sudo virtualmin set-dkim --enable --selector 202504 --add-extra DEINEDOMAIN.AT
```
Diese sollten nun unter “Domains currently signed for” in Virtualmin sehen
### DKIM DNS-Eintrag bei Cloudflare setzen
Öffne **Cloudflare** und trage dort folgenden **TXT-Record** ein:
- Feld **Typ**: `TXT`
- Feld **Name**: `202504._domainkey`
- Feld **Inhalt**: Öffne Virtualmin > Email Settings > DomainKeys Identified Mail → kopiere den Public Key bei “DKIM DNS records for domains”
**Wichtig:** Cloudflare fügt **Anführungszeichen automatisch** hinzu du musst sie **nicht manuell setzen**.
Beim Kopieren aus **Virtualmin** kann es passieren, dass **zusätzliche Anführungszeichen im Key enthalten sind**. Diese müssen **entfernt werden**. Besonders **zwischen den langen Key-Teilen** können Anführungszeichen stehen, die ebenfalls gelöscht und korrekt neu gesetzt werden müssen.Beim Kopieren aus Virtualmin bzw. aus dem **Zwischenspeicher** kommt es gelegentlich zu Formatierungsfehlern.
### DKIM Verifizierung
Warte 515 Minuten, bis der DNS-Eintrag übernommen wurde. Dann prüfe den DKIM Eintrag mit fremden Tools:
- Google Toolbox: https://toolbox.googleapps.com/apps/dig/
- MXToolbox: https://mxtoolbox.com
Dabei fragst du es wiefolgt ab: `202504._domainkey.deinedomain.at (z.B. 202504._domainkey.pv11energie.at)`
Zuletzt schicke dir eine E-Mail und prüfe im Mail-Header die DKIM-Signatur.