diff --git a/Conf/meszely.eu/ufw_default_rules.sh b/Conf/meszely.eu/ufw_default_rules.sh new file mode 100644 index 0000000..ade8762 --- /dev/null +++ b/Conf/meszely.eu/ufw_default_rules.sh @@ -0,0 +1,21 @@ +# Basic UFW Rules +# First Reset +sudo ufw --force reset + +# Allow SSH +sudo ufw allow ssh + +# Allow HTTP +sudo ufw allow 80/tcp + +# Allow HTTPS +sudo ufw allow 443/tcp + +# Allow N8N +sudo ufw allow 5678/tcp + +# Deny all other incoming traffic +sudo ufw default deny incoming + +# Allow all outgoing traffic +sudo ufw default allow outgoing diff --git a/Doc/Aufgabe.md b/Doc/Aufgabe.md index daa9165..9dc615c 100644 --- a/Doc/Aufgabe.md +++ b/Doc/Aufgabe.md @@ -23,16 +23,20 @@ https://www.tc-telefon.de/Kontakt/ Alster ? Ahr_Struensee-Haus -- Seseke -- Juemme -- Radegast ++ Seseke ++ Juemme ++ Radegast Steinbach Nonne -- Eider ++ Eider - Enz -- Orthbrookgraben -- Siede ++ Orthbrookgraben ++ Siede verbung@meszely.eu ionOs#6774#IonOs + + +Der Server-Benutzername lautet root. +Das Passwort für den Zugriff auf den Server lautet wVIgah32. diff --git a/GEMINI_o365_app.md b/GEMINI_o365_app.md new file mode 100644 index 0000000..6249b80 --- /dev/null +++ b/GEMINI_o365_app.md @@ -0,0 +1,45 @@ +# Microsoft 365 App-Registrierung für Skripte (OAuth 2.0) + +Diese Anleitung beschreibt die notwendigen Schritte, um eine Anwendung im Microsoft Entra Admin Center zu registrieren. Dies ermöglicht Skripten und anderen Anwendungen den sicheren Zugriff auf Microsoft 365-Dienste (wie z. B. E-Mails über die Graph-API) mittels OAuth 2.0-Authentifizierung. + +--- + +### Praktische Schritte + +Diese Schritte müssen von einem globalen Administrator oder einem Benutzer mit entsprechenden Berechtigungen im [Microsoft Entra Admin Center](https://entra.microsoft.com/) durchgeführt werden. + +**Schritt 1: Anwendungsregistrierung** + +1. Öffnen Sie das **Microsoft Entra Admin Center**. +2. Navigieren Sie zu: **Identität** > **Anwendungen** > **App-Registrierungen** (Identity > Applications > App registrations). +3. Klicken Sie auf **+ Neue Registrierung** (+ New registration). +4. **Name:** Geben Sie einen aussagekräftigen Namen ein, z. B. `Python PDF Downloader Skript`. +5. **Unterstützte Kontotypen:** Wählen Sie die Standardeinstellung: `Nur Konten in diesem Organisationsverzeichnis (...)` (Accounts in this organizational directory only). +6. Den Abschnitt **Umleitungs-URI** (Redirect URI) können Sie leer lassen, da es sich um eine Hintergrundanwendung handelt. +7. Klicken Sie auf **Registrieren** (Register). + +**Schritt 2: API-Berechtigungen festlegen** + +1. Wählen Sie in der neu registrierten Anwendung das Menü **API-Berechtigungen** (API permissions). +2. Klicken Sie auf **+ Berechtigung hinzufügen** (+ Add a permission). +3. Wählen Sie **Microsoft Graph**. +4. Wählen Sie die Option **Anwendungsberechtigungen** (Application permissions). (WICHTIG: Nicht `Delegierte Berechtigungen`, da das Skript eigenständig und nicht im Namen eines Benutzers ausgeführt wird). +5. Geben Sie im Suchfeld `Mail` ein. Wählen Sie die Berechtigung **Mail.Read**. Wenn Ihr Skript E-Mails auch ändern soll (z. B. als gelesen markieren), benötigen Sie zusätzlich `Mail.ReadWrite`. Für den Anfang genügt `Mail.Read`. +6. Klicken Sie auf **Berechtigungen hinzufügen** (Add permissions). +7. **WICHTIGER SCHRITT:** Sie sehen eine Warnmeldung. Klicken Sie auf die Schaltfläche **`Administratorzustimmung für [Ihr Firmenname] erteilen`** (Grant admin consent for...) und bestätigen Sie das Dialogfeld. Ohne diesen Schritt sind die Berechtigungen nicht aktiv. Neben den Berechtigungen sollte danach ein grünes Häkchen erscheinen. + +**Schritt 3: Client-Geheimnis erstellen (Client Secret)** + +1. Navigieren Sie in der Anwendung zum Menü **Zertifikate & Geheimnisse** (Certificates & secrets). +2. Klicken Sie auf **+ Neues Client-Geheimnis** (+ New client secret). +3. Geben Sie eine Beschreibung ein (z. B. `skript_secret_v1`) und wählen Sie eine Gültigkeitsdauer (z. B. 12 Monate). +4. Klicken Sie auf **Hinzufügen** (Add). +5. **KRITISCH WICHTIG:** Der geheime Schlüssel wird nun in der Spalte **Wert** (Value) angezeigt. **Kopieren Sie diesen Wert sofort und speichern Sie ihn an einem sicheren Ort (z. B. in einem Passwort-Manager)! Nachdem Sie die Seite verlassen haben, kann der Wert nie wieder vollständig angezeigt werden, und Sie müssen einen neuen erstellen.** + +**Schritt 4: Notwendige Daten sammeln** + +Sie haben nun alle erforderlichen Informationen für Ihr Skript. Gehen Sie zur **Übersichtsseite** (Overview) Ihrer Anwendung. Sie benötigen die folgenden drei Informationen: + +1. **Anwendungs- (Client-) ID** (Application (client) ID) +2. **Verzeichnis- (Mandanten-) ID** (Directory (tenant) ID) +3. **Den Wert des Client-Geheimnisses** (Client Secret Value), den Sie in Schritt 3 kopiert und gespeichert haben. diff --git a/Scripts/bash/tailscale_install.sh b/Scripts/bash/tailscale_install.sh new file mode 100644 index 0000000..07c97b4 --- /dev/null +++ b/Scripts/bash/tailscale_install.sh @@ -0,0 +1,13 @@ +curl -fsSL https://tailscale.com/install.sh | sh + +tailscale up + +echo 'net.ipv4.ip_forward = 1' | sudo tee -a /etc/sysctl.d/99-tailscale.conf +echo 'net.ipv6.conf.all.forwarding = 1' | sudo tee -a /etc/sysctl.d/99-tailscale.conf +sudo sysctl -p /etc/sysctl.d/99-tailscale.conf + +sudo tailscale set --advertise-routes=10.11.0.0/22 + +sudo tailscale set --accept-routes +sudo tailscale set --advertise-exit-node +