Das Perfekte Setup - SuSE 10.1 (32-bit) - Seite 5


Als Server Name, gebe ich ftp.uni-erlangen.de und als Directory on Server gebe ich /pub/mirrors/opensuse/distribution/SL-10.1/inst-source ein:


Schließlich verschiebe ich meine neue Installationsquelle an den Anfang der Liste, damit die Software Pakete bevorzugt mit ihr bezogen werden. Gleichzeitig entferne ich meine SuSE CDs aus der Liste (normalerweise würde es reichen, die CDs einfach von der Liste zu nehmen, aber YaST scheint das als einen Fehler anzusehen - immer als ich die CDs runter bewegt habe, waren sie wieder am Anfang der Liste wenn ich das nächste Mal in YaST war...).


Drücke danach Finish. Du musst jetzt geduldig sein, bei meinen Tests hat es bis zu 10 Minuten (!) gedauert bis YaST die Installationsquelle aktualisiert hat. Während dieser Zeit erschien es mir als würde YaST hängen, aber es hat tatsächlich gearbeitet. Du kannst das in einer zweiten Kommandozeile mit folgendem Befehl überprüfen

tail -f /var/log/YaST2/y2log

Ich habe keine Ahnung, was die SuSE Entwickler mit YaST gemacht haben, aber es ist mit Sicherheit eine üble Veränderung...

3 Einige Software-Pakete installieren

Nun installieren wir einige Pakete, die wir später noch brauchen. Führe dies aus

yast -i findutils readline libgcc glibc-devel findutils-locate gcc flex lynx compat-readline4 db-devel wget gcc-c++

Wenn Du auf einem 64-bit System (und nur dann!) arbeitetst, musst Du openssl-devel-32bit ebenfalls installieren:

yast -i openssl-devel-32bit


4 Quota

Um Quota zu installieren, führe Folgendes aus

yast -i quota

Bearbeite /etc/fstab damit es wie folgt aussieht (ich habe ,usrquota,grpquota der Partition /dev/sda3 (mount point /; Dein Gerätename ist vielleicht /dev/hda2 oder ähnlich) hinzugefügt:

vi /etc/fstab


/dev/sda3            /                    ext3       acl,user_xattr,usrquota,grpquota        1 1
/dev/sda1 /boot ext3 acl,user_xattr 1 2 /dev/sda2 swap swap defaults 0 0 proc /proc proc defaults 0 0 sysfs /sys sysfs noauto 0 0 debugfs /sys/kernel/debug debugfs noauto 0 0 devpts /dev/pts devpts mode=0620,gid=5 0 0 /dev/fd0 /media/floppy auto noauto,user,sync 0 0
Führe dann Folgendes aus:

touch /aquota.user /aquota.group
chmod 600 /aquota.*

und starte das System neu:

shutdown -r now

Nachdem das System wieder hochgefahren ist, aktiviere Quota wie folgt:

quotacheck -avugm
quotaon -avug

5 DNS Server

Führe dies aus

yast -i bind bind-chrootenv bind-devel bind-utils

Dann fügen wir die System Startup Links für BIND hinzu und starten es:

chkconfig --add named
/etc/init.d/named start

Bind wird in einem chroot Gefängnis unter /var/lib/named ausgeführt.

6 MySQL

Um MySQL zu installieren, führen wir Folgendes aus

yast -i mysql mysql-client mysql-shared perl-DBD-mysql perl-DBI perl-Data-ShowTable mysql-devel

Dann fügen wir die System Startup Links für MySQL hinzu und starten es:

chkconfig --add mysql
/etc/init.d/mysql start

Überprüfe nun ob der Netzwerkbetrieb aktiviert ist. Führe Folgendes aus

netstat -tap

In der Ausgabe solltest Du eine Zeile wie diese sehen:
tcp        0      0 *:mysql                 *:*                     LISTEN      6621/mysqld
Wenn Du sie nicht siehst, bearbeite /etc/my.cnf, kommentiere die Option skip-networking aus:

vi /etc/my.cnf


#skip-networking
und starte Deinen MySQL Server neu:

/etc/init.d/mysql restart

Führe Folgendes aus

mysqladmin -u root password yourrootsqlpassword
mysqladmin -h server1.example.com -u root password yourrootsqlpassword

um ein Passwort für den Root-Benutzer anzulegen (sonst kann jeder auf Deine MySQL Datenbank zugreifen!).

7 Postfix mit SMTP-AUTH und TLS

Postfix ist bereits installiert, jedoch müssen wir jetzt Cyrus-SASL installieren:

yast -i cyrus-sasl cyrus-sasl-crammd5 cyrus-sasl-digestmd5 cyrus-sasl-gssapi cyrus-sasl-otp cyrus-sasl-plain cyrus-sasl-saslauthd

Dann fügen wir die System Startup Links für saslauthd hinzu und starten es:

chkconfig --add saslauthd
/etc/init.d/saslauthd start

Danach erstellen wir die Zertifikate für TLS:

mkdir /etc/postfix/ssl
cd /etc/postfix/ssl/
openssl genrsa -des3 -rand /etc/hosts -out smtpd.key 1024
chmod 600 smtpd.key
openssl req -new -key smtpd.key -out smtpd.csr
openssl x509 -req -days 3650 -in smtpd.csr -signkey smtpd.key -out smtpd.crt
openssl rsa -in smtpd.key -out smtpd.key.unencrypted
mv -f smtpd.key.unencrypted smtpd.key
openssl req -new -x509 -extensions v3_ca -keyout cakey.pem -out cacert.pem -days 3650

Als Nächstes konfigurieren wir Postfix für SMTP-AUTH und TLS:

postconf -e 'mydomain = example.com'
postconf -e 'myhostname = server1.$mydomain'
postconf -e 'smtpd_sasl_local_domain ='
postconf -e 'smtpd_sasl_auth_enable = yes'
postconf -e 'smtpd_sasl_security_options = noanonymous'
postconf -e 'broken_sasl_auth_clients = yes'
postconf -e 'smtpd_recipient_restrictions = permit_sasl_authenticated,permit_mynetworks,check_relay_domains'
postconf -e 'inet_interfaces = all'
postconf -e 'alias_maps = hash:/etc/aliases'
postconf -e 'smtpd_tls_auth_only = no'
postconf -e 'smtp_use_tls = yes'
postconf -e 'smtpd_use_tls = yes'
postconf -e 'smtp_tls_note_starttls_offer = yes'
postconf -e 'smtpd_tls_key_file = /etc/postfix/ssl/smtpd.key'
postconf -e 'smtpd_tls_cert_file = /etc/postfix/ssl/smtpd.crt'
postconf -e 'smtpd_tls_CAfile = /etc/postfix/ssl/cacert.pem'
postconf -e 'smtpd_tls_loglevel = 1'
postconf -e 'smtpd_tls_received_header = yes'
postconf -e 'smtpd_tls_session_cache_timeout = 3600s'
postconf -e 'tls_random_source = dev:/dev/urandom'

Um TLS Verbindungen in Postfix zu erstellen, bearbeite /etc/postfix/master.cf und aktiviere die tlsmgr Zeile sodass es wie folgt aussieht:

vi /etc/postfix/master.cf


tlsmgr    unix  -       -       n       1000?   1       tlsmgr
Starte Postfix neu:

/etc/init.d/postfix restart

Um herauszufinden, ob SMTP-AUTH und TLS richtig funktionieren, führen folgenden Befehl aus:

telnet localhost 25

Nachdem Du die Verbindung zu Deinem Postfix Mail Server aufgebaut hast, gib Folgendes ein

ehlo localhost

Wenn Du die Zeile

250-STARTTLS

und

250-AUTH

siehst, ist alles in Ordnung.


Gib ein

quit

um zur Kommandozeile des Systems zurückzukehren.

8 Courier-IMAP/Courier-POP3

Ich möchte einen POP3/IMAP Daemon verwenden, der Maildir unterstützt. Daher verwende ich Courier-IMAP und Courier-POP3.

yast -i courier-imap fam-server courier-authlib expect tcl

Danach fügen wir die System Startup Links hinzu und starten POP3, IMAP, POP3s und IMAPs:

chkconfig --add fam
chkconfig --add courier-authdaemon
chkconfig --add courier-pop
chkconfig --add courier-imap
/etc/init.d/courier-pop start
/etc/init.d/courier-imap start
chkconfig --add courier-pop-ssl
chkconfig --add courier-imap-ssl
/etc/init.d/courier-pop-ssl start
/etc/init.d/courier-imap-ssl start

Wenn Du ISPConfig nicht verwenden möchtest, konfiguriere Postfix so, dass es E-Mails an eine Maildir* des Benutzers sendet:

postconf -e 'home_mailbox = Maildir/'
postconf -e 'mailbox_command ='
/etc/init.d/postfix restart

*Bitte beachte: Wenn Du vorhast ISPConfig auf Deinem System zu verwenden, musst Du dies nicht tun, da ISPConfig die notwendige Konfiguration mit Hilfe von procmail recipes durchführt. Aber pass bitte auf, dass Maildir unter Management -> Server -> Settings -> EMail im ISPConfig Web Interface aktiviert ist.

0 Kommentar(e)

Zum Posten von Kommentaren bitte