Der Artikel zeigt das Aufsetzen von Stalwart mittels (rootless) Podman Quadlets.


Der Artikel zeigt das Aufsetzen von Stalwart mittels (rootless) Podman Quadlets.


Linux steht für Kontrolle, Sicherheit und Transparenz – Eigenschaften, die vielen Nutzern gerade bei sensiblen Online-Aktivitäten wichtig sind. Wer auf diesem System wetten möchte, kann sich mit den richtigen Tools gegen Tracking, Datenabfluss und Sperren schützen. Welche Kombination aus Software, Konfiguration und Know-how schafft eine stabile Grundlage für sicheres und anonymes Wetten?
Der Beitrag Sicher wetten unter Linux: Welche Tools wirklich schützen erschien zuerst auf Linux Abos.
Ein neuer adminForge Service kann ab sofort genutzt werden. Documenso: DocuSign Alternative Mit Documenso habt ihr eine quelloffene Alternative zu DocuSign. Mit diesem Dienst kannst du PDF Dokumente von Personen unterzeichnen lassen. https://sign.adminforge.de Features:...
by adminForge.
Felix und Varut erklären Dir in diesem Artikel die Installation von Joplin


Das Upgrade von Ubuntu 24.10 auf 25.04 wurde wegen eines fatalen Fehlers vorerst gestoppt. Es stellt sich die Frage, warum das Upgrade nur einen Tag nach der Veröffentlichung von 25.04 freigegeben wurde.
In diesem Text dokumentiere ich, wie ein Tang-Server auf Debian installiert werden kann und wie man den Zugriff auf diesen auf eine bestimmte IP-Adresse einschränkt.
Wer mit dem Begriff Tang-Server noch nichts anfangen kann und dies ändern möchte, dem empfehle ich: Network Bound Disk Encryption im Überblick.
Installiert wird der Tang-Server mit folgendem Befehl:
sudo apt install tang
Standardmäßig lauscht der Tang-Server auf Port 80. Da dieser Port auf meinem Server bereits belegt ist, erstelle ich mit dem Befehl sudo systemctl edit tangd.socket eine Override-Datei mit folgendem Inhalt:
:~# cat /etc/systemd/system/tangd.socket.d/override.conf
[Socket]
ListenStream=
ListenStream=7500
Mit den folgenden Kommandos wird die geänderte Konfiguration eingelesen, die Konfiguration kontrolliert und der Dienst gestartet:
:~# systemctl daemon-reload
:~# systemctl show tangd.socket -p Listen
Listen=[::]:7500 (Stream)
:~# systemctl enable tangd.socket --now
Ich möchte den Zugriff auf den Tang-Server auf eine IP-Adresse beschränken, nämlich auf die IP-Adresse des einen Clevis-Clients, der diesen Server verwenden wird. Dazu führe ich die folgenden Schritte durch.
:~# iptables -A INPUT -p tcp -s 203.0.113.1 --dport 7500 -j ACCEPT
:~# iptables -A INPUT -p tcp --dport 7500 -j DROP
:~# mkdir /etc/iptables
:~# iptables-save >/etc/iptables/rules.v4
Damit die in der Datei /etc/iptables/rules.v4 gespeicherten Regeln nach einem Neustart wieder geladen werden, erstelle ich ein Systemd-Service:
:~# cat /etc/systemd/system/load-iptables.service
[Unit]
Description=Load iptables rules
Before=network.target
[Service]
Type=oneshot
ExecStart=/sbin/iptables-restore < /etc/iptables/rules.v4
#ExecStart=/sbin/ip6tables-restore < /etc/iptables/rules.v6
[Install]
WantedBy=multi-user.target
:~# systemctl daemon-reload
root@vmd54920:~# systemctl enable load-iptables.service
Created symlink /etc/systemd/system/multi-user.target.wants/load-iptables.service → /etc/systemd/system/load-iptables.service.
Um zu überprüfen, ob der Tang-Server wie gewünscht arbeitet, setze ich auf meinem Clevis-Client den folgenden Befehl ab. Dabei muss nach der Ver- und Entschlüsselung der gleiche Text ‚test‘ ausgegeben werden.
~]$ echo test | clevis encrypt tang '{"url":"tang1.example.com:7500"}' -y | clevis decrypt
test
Fertig.