ufw rules
This commit is contained in:
21
Conf/meszely.eu/ufw_default_rules.sh
Normal file
21
Conf/meszely.eu/ufw_default_rules.sh
Normal file
@@ -0,0 +1,21 @@
|
||||
# Basic UFW Rules
|
||||
# First Reset
|
||||
sudo ufw --force reset
|
||||
|
||||
# Allow SSH
|
||||
sudo ufw allow ssh
|
||||
|
||||
# Allow HTTP
|
||||
sudo ufw allow 80/tcp
|
||||
|
||||
# Allow HTTPS
|
||||
sudo ufw allow 443/tcp
|
||||
|
||||
# Allow N8N
|
||||
sudo ufw allow 5678/tcp
|
||||
|
||||
# Deny all other incoming traffic
|
||||
sudo ufw default deny incoming
|
||||
|
||||
# Allow all outgoing traffic
|
||||
sudo ufw default allow outgoing
|
||||
@@ -23,16 +23,20 @@ https://www.tc-telefon.de/Kontakt/
|
||||
|
||||
Alster ?
|
||||
Ahr_Struensee-Haus
|
||||
- Seseke
|
||||
- Juemme
|
||||
- Radegast
|
||||
+ Seseke
|
||||
+ Juemme
|
||||
+ Radegast
|
||||
Steinbach
|
||||
Nonne
|
||||
- Eider
|
||||
+ Eider
|
||||
- Enz
|
||||
- Orthbrookgraben
|
||||
- Siede
|
||||
+ Orthbrookgraben
|
||||
+ Siede
|
||||
|
||||
|
||||
verbung@meszely.eu
|
||||
ionOs#6774#IonOs
|
||||
|
||||
|
||||
Der Server-Benutzername lautet root.
|
||||
Das Passwort für den Zugriff auf den Server lautet wVIgah32.
|
||||
|
||||
45
GEMINI_o365_app.md
Normal file
45
GEMINI_o365_app.md
Normal file
@@ -0,0 +1,45 @@
|
||||
# Microsoft 365 App-Registrierung für Skripte (OAuth 2.0)
|
||||
|
||||
Diese Anleitung beschreibt die notwendigen Schritte, um eine Anwendung im Microsoft Entra Admin Center zu registrieren. Dies ermöglicht Skripten und anderen Anwendungen den sicheren Zugriff auf Microsoft 365-Dienste (wie z. B. E-Mails über die Graph-API) mittels OAuth 2.0-Authentifizierung.
|
||||
|
||||
---
|
||||
|
||||
### Praktische Schritte
|
||||
|
||||
Diese Schritte müssen von einem globalen Administrator oder einem Benutzer mit entsprechenden Berechtigungen im [Microsoft Entra Admin Center](https://entra.microsoft.com/) durchgeführt werden.
|
||||
|
||||
**Schritt 1: Anwendungsregistrierung**
|
||||
|
||||
1. Öffnen Sie das **Microsoft Entra Admin Center**.
|
||||
2. Navigieren Sie zu: **Identität** > **Anwendungen** > **App-Registrierungen** (Identity > Applications > App registrations).
|
||||
3. Klicken Sie auf **+ Neue Registrierung** (+ New registration).
|
||||
4. **Name:** Geben Sie einen aussagekräftigen Namen ein, z. B. `Python PDF Downloader Skript`.
|
||||
5. **Unterstützte Kontotypen:** Wählen Sie die Standardeinstellung: `Nur Konten in diesem Organisationsverzeichnis (...)` (Accounts in this organizational directory only).
|
||||
6. Den Abschnitt **Umleitungs-URI** (Redirect URI) können Sie leer lassen, da es sich um eine Hintergrundanwendung handelt.
|
||||
7. Klicken Sie auf **Registrieren** (Register).
|
||||
|
||||
**Schritt 2: API-Berechtigungen festlegen**
|
||||
|
||||
1. Wählen Sie in der neu registrierten Anwendung das Menü **API-Berechtigungen** (API permissions).
|
||||
2. Klicken Sie auf **+ Berechtigung hinzufügen** (+ Add a permission).
|
||||
3. Wählen Sie **Microsoft Graph**.
|
||||
4. Wählen Sie die Option **Anwendungsberechtigungen** (Application permissions). (WICHTIG: Nicht `Delegierte Berechtigungen`, da das Skript eigenständig und nicht im Namen eines Benutzers ausgeführt wird).
|
||||
5. Geben Sie im Suchfeld `Mail` ein. Wählen Sie die Berechtigung **Mail.Read**. Wenn Ihr Skript E-Mails auch ändern soll (z. B. als gelesen markieren), benötigen Sie zusätzlich `Mail.ReadWrite`. Für den Anfang genügt `Mail.Read`.
|
||||
6. Klicken Sie auf **Berechtigungen hinzufügen** (Add permissions).
|
||||
7. **WICHTIGER SCHRITT:** Sie sehen eine Warnmeldung. Klicken Sie auf die Schaltfläche **`Administratorzustimmung für [Ihr Firmenname] erteilen`** (Grant admin consent for...) und bestätigen Sie das Dialogfeld. Ohne diesen Schritt sind die Berechtigungen nicht aktiv. Neben den Berechtigungen sollte danach ein grünes Häkchen erscheinen.
|
||||
|
||||
**Schritt 3: Client-Geheimnis erstellen (Client Secret)**
|
||||
|
||||
1. Navigieren Sie in der Anwendung zum Menü **Zertifikate & Geheimnisse** (Certificates & secrets).
|
||||
2. Klicken Sie auf **+ Neues Client-Geheimnis** (+ New client secret).
|
||||
3. Geben Sie eine Beschreibung ein (z. B. `skript_secret_v1`) und wählen Sie eine Gültigkeitsdauer (z. B. 12 Monate).
|
||||
4. Klicken Sie auf **Hinzufügen** (Add).
|
||||
5. **KRITISCH WICHTIG:** Der geheime Schlüssel wird nun in der Spalte **Wert** (Value) angezeigt. **Kopieren Sie diesen Wert sofort und speichern Sie ihn an einem sicheren Ort (z. B. in einem Passwort-Manager)! Nachdem Sie die Seite verlassen haben, kann der Wert nie wieder vollständig angezeigt werden, und Sie müssen einen neuen erstellen.**
|
||||
|
||||
**Schritt 4: Notwendige Daten sammeln**
|
||||
|
||||
Sie haben nun alle erforderlichen Informationen für Ihr Skript. Gehen Sie zur **Übersichtsseite** (Overview) Ihrer Anwendung. Sie benötigen die folgenden drei Informationen:
|
||||
|
||||
1. **Anwendungs- (Client-) ID** (Application (client) ID)
|
||||
2. **Verzeichnis- (Mandanten-) ID** (Directory (tenant) ID)
|
||||
3. **Den Wert des Client-Geheimnisses** (Client Secret Value), den Sie in Schritt 3 kopiert und gespeichert haben.
|
||||
13
Scripts/bash/tailscale_install.sh
Normal file
13
Scripts/bash/tailscale_install.sh
Normal file
@@ -0,0 +1,13 @@
|
||||
curl -fsSL https://tailscale.com/install.sh | sh
|
||||
|
||||
tailscale up
|
||||
|
||||
echo 'net.ipv4.ip_forward = 1' | sudo tee -a /etc/sysctl.d/99-tailscale.conf
|
||||
echo 'net.ipv6.conf.all.forwarding = 1' | sudo tee -a /etc/sysctl.d/99-tailscale.conf
|
||||
sudo sysctl -p /etc/sysctl.d/99-tailscale.conf
|
||||
|
||||
sudo tailscale set --advertise-routes=10.11.0.0/22
|
||||
|
||||
sudo tailscale set --accept-routes
|
||||
sudo tailscale set --advertise-exit-node
|
||||
|
||||
Reference in New Issue
Block a user