• Verein
  • Freifunk
  • namespace
  • Hey, Alter!
Gantry 5

Freifunk Gera-Greiz

  • Mitmachen
  • Firmware
  • Wiki
  • Kalender
  • Karte
  • Netzwerk
  1. Aktuelle Seite:  
  2. Startseite
  3. Wiki
  4. Freifunk
  5. Dokumentation
  6. Dienste

Mailserver

Jeder der eine E-Mail-Adresse oder Umleitung benötigt (z.B. für einen Node) kann sich bitte per Kontakt melden. :)

Viren-EMails werden automatisch gelöscht.
SPAM landet automatisch im "Junk"-Ordner, dieser wird aber erst mit der ersten SPAM-EMail erstellt.

  • SMTP: mail.ffggrz.de (IPv4)
    • SMTP-Auth notwendig (kein SMTP-After-POP möglich!)
    • Unverschlüsselt: Port 25
    • STARTTLS: Port 587
    • SSL/TLS: Port 465
  • IMAP: mail.ffggrz.de (IPv4)
    • Unverschlüsselt: Port 143
    • STARTTLS: Port 143
    • SSL/TLS: Port 993
  • POP3: mail.ffggrz.de (IPv4) 
    • Unverschlüsselt: Port 110
    • STARTTLS: Port 110
    • SSL/TLS: 995
  • Verfügbare Domains: @freifunk-gera-greiz.de und @ffggrz.de
  • Webmail: https://mail.ffggrz.de/
  • Passwort ändern: https://mail.ffggrz.de/password/
  • Administration: https://mail.ffggrz.de/admin/ (nur verfügbar für Admins)
  • Getestet mit:
    • Thunderbird
    • K9 Mail (Android)
    • Mail (OS X)
    • EMail (Android)
Details
Geschrieben von: Eric
Kategorie: Dienste
Veröffentlicht: 23. November 2021
Zuletzt aktualisiert: 27. April 2022

Jabber

Mit dieser Anleitung ist unser Jabber-Server aufgesetzt worden. Es handelt sich um eine Debian-VM. Darin wurde als XMPP-Server Prosody verwendet.

Die folgenden Schritte installieren den Server mit Debian-Bordmitteln:

  • apt-get update
  • apt-get install prosody

Anschließend muss die Konfiguration angepasst werden, damit der Server die Anfragen von Clients ordnungsgemäß behandeln kann. Es sind jeweils nur die Ergänzungen bzw. Änderung der Standardkonfiguration gezeigt.

Es wurde mehrere Domains hinterlegt für die der Server zuständig ist (chat.ffggrz (FF-intern), chat.ffggrz.de (Internet)). Zusätzlich wurde der Multiuserchat (MUC/Conferencing) aktiviert und der Pfad zu dem noch anzulegenden Zertifikat hinterlegt.

Alle Domains verwenden das gleiche Zertifikat. Die Seiten sind als SubjectAltName hinterlegt, so dass es nicht zu Zertifikatsfehlern kommen sollte.

  • nano /etc/prosody/prosody.cfg.lua
allow_registration = true
admins = { "Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein." }
ssl = {
        key = "/var/lib/prosody/chat.ffggrz.de.key";
        certificate = "/var/lib/prosody/chat.ffggrz.de.crt";
}

VirtualHost "chat.ffggrz"
        enabled = true
VirtualHost "chat.ffggrz.de"
        enabled = true

Component "conference.chat.ffggrz" "muc"
Component "conference.chat.ffggrz.de" "muc"

Es wird ein neuer Administrator-Account angelegt.

  • prosodyctl adduser Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.

Um ein selbstsigniertes Zertifikat für den Server zu generieren, gibt es seit Prosody 0.9+ eine einfache Möglichkeit das erledigen zu lassen.

Mit folgendem Befehl wurde das Zertifikat für unsere Domains generiert:

  • prosodyctl cert generate chat.ffggrz.de chat.ffggrz

Der Inhalt des Zertifikats kann mit folgendem Befehl auch auf der Kommandozeile einfach überprüft werden.

  • openssl x509 -text -noout -in /var/lib/prosody/chat.ffggrz.de.crt
Details
Geschrieben von: Eric
Kategorie: Dienste
Veröffentlicht: 23. November 2021
Zuletzt aktualisiert: 31. Januar 2017

OpenVPN

Falls jemand mit einfachen Mitteln ins Mesh will (aber mit üblichen Mitteln dies nicht kann) darf mir eine EMail schreiben um einen Zugang zum OpenVPN zu erhalten.

Raspberry PI / Linux

Grundkonfiguration

OpenVPN installieren:

sudo apt-get install openvpn

Die Dateien aus der Zip in /etc/openvpn/ kippen und anpassen:

sudo mv ~/ffggrz_mesh_marcus.zip /etc/openvpn
cd /etc/openvpn/
sudo unzip ffggrz_mesh_marcus.zip
sudo mv ffggrz_mesh.ovpn ffggrz_mesh.conf

feste IP

Den Pi abgewöhnen den dhcp-Client zu nutzen:

/etc/dhcpcd.conf

denyinterfaces ggrzOVPN

Feste IP für das Interface konfigurieren:

/etc/network/interfaces

auto ggrzOVPN
iface ggrzOVPN inet static
  address 10.181.0.123
  netmask 255.255.192.0
  dns-nameservers 10.181.0.12
  dns-search ffggrz

iface ggrzOVPN inet6 static
  address fdb5:78b:64cc::123
  netmask 64

Starten

sudo systemctl start openvpn@ffggrz_mesh.service

Damit OpenVPN sich bei Systemstart automatisch verbindet bitte folgende Zeile aktivieren:

/etc/default/openvpn

AUTOSTART="all"

Windows

Todo: Anleitung für Windows vervollständigen

https://openvpn.net/index.php/open-source/downloads.html

Zip in c:
Program Files
OpenVPN
config
kippen

OpenVPN-GUI als Administrator starten!

Details
Geschrieben von: Eric
Kategorie: Dienste
Veröffentlicht: 23. November 2021
Zuletzt aktualisiert: 03. Juni 2016
RSS

Freifunk Community Feeds

  • Tschüss Twitter
    06. Februar 2023
  • Großes Firmware Update aktiviert den OWE Transiton Mode
    01. Februar 2023
  • VPN Abschaltung – Firmware-Update notwendig
    26. Januar 2023
  • Mitgliederversammlung 2023
    19. Januar 2023
  • Wie es 2023 weiter geht
    17. Januar 2023
  • Förderverein Freie Infrastruktur hält Mitgliederversammlung ab
    11. Januar 2023
  • Kursänderung
    11. Januar 2023
  • Firewall/DMZ + Freifunkrouter
    10. Januar 2023
  • Wöchentlicher Beratungstisch – Online
    10. Januar 2023
  • Freifunk-Treffen am 09. Januar 2023 – vor Ort und virtuell
    08. Januar 2023

Veranstaltungen / Ereignisse

Mi Feb. 15 @18:00 - 22:00
<name>space geöffnet
  • Willkommen
  • Impressum
  • Kontakt
© 2023 Bürgernetz Gera-Greiz e.V.