- Mitglied seit
- 19 Okt 2006
- Beiträge
- 188
- Punkte für Reaktionen
- 0
- Punkte
- 16
Moderatoren-Hinweis von kriegaex: Ich schließe dieses Thema, denn inzwischen gibt es eine öffentliche Beta der neuen Version, siehe Thema FriBoli - StinkyLinux V1.05 Public Beta.
Ich mach mal einen neuen Thread auf, anbei das update für die 0.3 User
In Zeile 43 solltet Ihr euren DynDNS eintragen
In Zeile 55 können Zertifikatsdaten bearbeitet werden ( müssen aber nicht )
eingie überflüßige Sachen fliegen raus, andere kommen hinzu.
Ein Leckerlie sei extra erwähnt weil das vermutlich auch die meisten "Profis" nicht kennen werden.
Es läuft ein Apache Webserver samt ssl support. Der ssl Support ist durchgeroutet auf ajaxterm. Wenn Ihr jetzt auf eurer Fritzbox ein Portforwarding macht Port 443 auf FriBoLi dann habt Ihr von jedem Webbrowser(Firma, Internetcafe.....) aus Shellzugriff! Und keine Firewall block das!!! zusammen mit Screen ist das eine wirklich killer-Kombi
mit screen -A macht Ihr zusahuse einen neuen "Screen" auf
werft das Compilieren an und fahr zur Arbeit
in der Frühstückspause werft Ihr euren Webbrowser an
https://euer.dyndns.org
bekommt eine Shell und logt euch ein
screen -x
und Ihr seit auf dem Screen den Ihr zuhause gestartet habt
Ich hoffe Ihr könnt mir folgen
als root:
Das update entpacken
unp update.sh.tar.bz2
ausführbar machen
chmod +x update.sh
und ausführen
./update.sh
(zwischen durch müßt Ihr zwei oder dreimal ok rücken)
einmal neustarten und fertig!
und zum anschauen hier das script
ACHTUNG
das Update nicht zweimal installieren!!! wenn es nach dem update Probleme gibt bitte hier posten!!!
Ich mach mal einen neuen Thread auf, anbei das update für die 0.3 User
In Zeile 43 solltet Ihr euren DynDNS eintragen
In Zeile 55 können Zertifikatsdaten bearbeitet werden ( müssen aber nicht )
eingie überflüßige Sachen fliegen raus, andere kommen hinzu.
Ein Leckerlie sei extra erwähnt weil das vermutlich auch die meisten "Profis" nicht kennen werden.
Es läuft ein Apache Webserver samt ssl support. Der ssl Support ist durchgeroutet auf ajaxterm. Wenn Ihr jetzt auf eurer Fritzbox ein Portforwarding macht Port 443 auf FriBoLi dann habt Ihr von jedem Webbrowser(Firma, Internetcafe.....) aus Shellzugriff! Und keine Firewall block das!!! zusammen mit Screen ist das eine wirklich killer-Kombi
mit screen -A macht Ihr zusahuse einen neuen "Screen" auf
werft das Compilieren an und fahr zur Arbeit
in der Frühstückspause werft Ihr euren Webbrowser an
https://euer.dyndns.org
bekommt eine Shell und logt euch ein
screen -x
und Ihr seit auf dem Screen den Ihr zuhause gestartet habt
Ich hoffe Ihr könnt mir folgen
als root:
Das update entpacken
unp update.sh.tar.bz2
ausführbar machen
chmod +x update.sh
und ausführen
./update.sh
(zwischen durch müßt Ihr zwei oder dreimal ok rücken)
einmal neustarten und fertig!
und zum anschauen hier das script
Code:
#!/bin/sh
# Update von FriBoLi 0.3 auf FriBoLi 0.41
########################################
# Überflüssiges "Zeugs" entfernen
aptitude remove gdb -y
aptitude remove ppp pppoe pppconfig -y
aptitude remove exim4* mailx -y
aptitude remove klogd sysklogd -y
aptitude remove discover-data mkinitrd-cd -y
# Paketlisten updaten
apt-get update
# System upgraden
apt-get dist-upgrade -y
# jam installieren
aptitude install jam -y
# libstdc++6 installieren
aptitude install libstdc++6 -y
# Apache2 installieren
aptitude install apache2-mpm-prefork libapache2-mod-proxy-html libapache2-mod-php4 -y
# etwas Aufräumen
rm -rf /var/cache/apt/archive/*.deb
# Apache2 Module aktivieren
a2enmod ssl
a2enmod php4
a2enmod proxy
a2enmod proxy_connect
# Apache2 zusätzliche Ports
echo "Listen 443" >> /etc/apache2/ports.conf
# Apache2 SSL Zertifikate erstellen
mkdir /etc/apache2/ssl
cd /etc/apache2/ssl
# Hier euren DynDNS eintagen!!!
SERVER=ssl.Mein.Dyndns.org
PRIVATE_KEY=$SERVER.private.key
CERTIFICATE_FILE=$SERVER.crt
VALID_DAYS=3650
echo Delete old private key
rm $PRIVATE_KEY
echo Create new private/public-keys without passphrase for server
openssl genrsa -out $PRIVATE_KEY 1024
echo Create selfsigned certificate
rm $CERTIFICATE_FILE
openssl req -new -days $VALID_DAYS -key $PRIVATE_KEY -x509 -out $CERTIFICATE_FILE -subj "/CN=DE/O=FriBoLi/OU=FriBoLi/CN=bofh-debian/emailAddress=<root@localhost>"
echo private-keyfile is $PRIVATE_KEY
echo server-certificate-file is $CERTIFICATE_FILE
# Apache2 Proxymodul konfigurieren
sed 's/Deny from all/#Deny from all/' /etc/apache2/mods-enabled/proxy.conf > /tmp/proxy.tmp
sed 's/#Allow from .your_domain.com/Allow from all/' /tmp/proxy.tmp > /etc/apache2/mods-enabled/proxy.conf
# Apache2 ssh Site
FILE=/etc/apache2/sites-enabled/001-ssh-apache2
echo 'NameVirtualHost *:443' > $FILE
echo '<VirtualHost *:443>' >> $FILE
echo 'ServerAdmin webmaster@localhost' >> $FILE
echo '' >> $FILE
echo ' <Location />' >> $FILE
echo ' AuthType Basic' >> $FILE
echo ' AuthName "Password Required"' >> $FILE
echo ' AuthUserFile /usr/share/apache2/htaccess/apache-ssh.htaccess' >> $FILE
echo ' require valid-user' >> $FILE
echo ' </Location>' >> $FILE
echo '' >> $FILE
echo ' SSLEngine on' >> $FILE
echo -n ' SSLCertificateFile /etc/apache2/ssl/' >> $FILE
echo $CERTIFICATE_FILE >> $FILE
echo -n ' SSLCertificateKeyFile /etc/apache2/ssl/' >> $FILE
echo $PRIVATE_KEY >> $FILE
echo ' SSLProtocol all -SSLv2' >> $FILE
echo '' >> $FILE
echo ' CustomLog /var/log/apache2/access-ssh.log combined' >> $FILE
echo '' >> $FILE
echo ' ProxyPass / http://localhost:8022/' >> $FILE
echo ' ProxyPassReverse / http://localhost:8022/' >> $FILE
echo '</VirtualHost>' >> $FILE
# Apache2 htaccess erstellen
mkdir /usr/share/apache2/htaccess/
htpasswd -cb /usr/share/apache2/htaccess/apache-ssh.htaccess bofh fritzbox
# Apache2 neustarten
apache2 -k restart
# Ajaxterm einrichten
cd /root
wget http://antony.lesuisse.org/qweb/files/Ajaxterm-0.10.tar.gz
unp Ajaxterm-0.10.tar.gz
mv Ajaxterm-0.10 /usr/local/bin/ajaxterm
cp -af /usr/local/bin/ajaxterm/configure.initd.debian /etc/init.d/ajaxterm
chmod ugo+x /etc/init.d/ajaxterm
sed 's/DAEMON=\%(bin)s\/ajaxterm/DAEMON=\/usr\/local\/bin\/ajaxterm\/ajaxterm.py /' /etc/init.d/ajaxterm > /tmp/ajaxterm.daemon
sed 's/PORT=\%(port)s/PORT=8022/' /tmp/ajaxterm.daemon > /etc/init.d/ajaxterm
chmod ugo+x /etc/init.d/ajaxterm
rm /tmp/ajaxterm.daemon
# Ajaxterm starten
/etc/init.d/ajaxterm start
# Runlevel update
update-rc.d apache2 defaults
update-rc.d ajaxterm defaults
ACHTUNG
das Update nicht zweimal installieren!!! wenn es nach dem update Probleme gibt bitte hier posten!!!
Anhänge
Zuletzt bearbeitet von einem Moderator: