Mit fail2ban können Logfileeinträge auf Unregelmäßigkeiten hin überwacht werden. Tritt ein definiertes Ereignis ein kann fail2ban darauf mit einer iptables-Regel antworten.

fail2ban blockt standardmäßig auf allen meinen Servern zwischen einer Stunde und einer Woche alle auffälligen Zugriffe. E...

Weiterlesen...

Im Büro haben wir früher ein USB-RAID aus zwei Platten genutzt um ein Inhouse-Backup abzubilden. Die Konfiguration ist unten aufgeführt, das Gebilde würde aber mittlerweile zugunsten eines 4TB-NAS-Laufwerks (RAID 10) abgelöst. Da die Laufwerke leicht zugänglich und beweglich waren wurden sie verschl...

Weiterlesen...

Mit Hilfe von NFS kann man leicht anderen Linux-Rechnern ein Verzeichnis freigeben. NFS ist sehr schnell und wirklich leicht einzurichten. NFS-Shares können auch problemlos mit Samba an Windows-Clients weitergereicht werden.## Installation ##

apt-get install nfs-kernel-server

Konfiguration

N...

Weiterlesen...

Das Backup einer MySQL-Datenbank kann sehr viel Last/IO auf dem Server erzeugen. Daher sollten Backups nachts erfolgen. Der Nachteil hierbei ist natürlich, dass hierbei ein langer Backupinterval entsteht. Will man Backups häufiger erzeugen kann man einen Slave-Server aufsetzen, der die MySQL-Datenba...

Weiterlesen...

Es kann immer mal passieren, dass man ein System mit einer bestimmten Vorkonfiguration verwalten muss. Bei Manitu kann man z.B. zwischen verschiedenen Paritionierungssettings wählen, bevor man den Server bestellt. Aber wenn mein keins der vorgeschlagenen Settings gefällt ist noch nicht alles verlore...

Weiterlesen...

Im Büro steht noch ein altes QNAP-NAS mit ARM-CPU und 4x2 TB Platten. Ich benutze es für Backups. Natürlich soll es, wie alle anderen Server, mit munin überwacht werden.

Für das NAS steht Munin nicht als Paket zur Verfügung. Stattdessen wird munin-lite verwendet: http://sourceforge.net/projec...

Weiterlesen...

Der Volkswagen-Konzern besteht, wie viele andere Unternehmen auch, auf verschlüsselte E-Mail-Kommunikation. Dies ist mit mTLS und Postfix leicht realisierbar. Hierzu sind jedoch einige Vorbereitungen und Anpassungen an der Postfix-Konfiguration nötig.

Als Zertifikat wird ein StartSSL-Zertifikat ve...

Weiterlesen...

Nachdem sowohl [[/e-mail-server-1-ldap-debian-wheezy/|LDAP]], [[/e-mail-server-2-dovecot-debian-wheezy/|Dovecot]] und [[/e-mail-server-3-postfix-debian-wheezy/|Postfix]] eingerichtet sind kommen wir nun zu den SPAM-Filtern und Virenchecks.

Spamfilter/Virenscanner

Die Installation wird gestartet...

Weiterlesen...

Im [[/e-mail-server-2-dovecot-debian-wheezy/|letzten Artikel]] wurde der MDA dovecot installiert und die Konfiguration für das Zusammenspiel mit LDAP und dem Mail-Transport-Agent (MTA) postfix vorbereitet. Postfix ist verantwortlich für den eigentlich Mailtransport und damit für den Empfang und...

Weiterlesen...

Im [[/e-mail-server-1-ldap-debian-wheezy/|letzten Artkel]] wurde der LDAP-Server bereitgestellt. Nun soll es mit dem Mail-Delivery-Agent (MDA) weitergehen. In unserem Fall wird dovecot verwendet. Er dient später als Authentication Layer für postfix und natürlich in erster Linie als IMAP-Server...

Weiterlesen...