LPIC-1 und NCLA

Jetzt habe ich lange keinen Eintrag mehr in meinem Blog gemacht, aber das hatte auch einen bestimmten Grund. Denn ich habe die letzten Wochen bzw. Monate für den LPIC-1 gelernt.

Die erste Prüfung 101 habe ich bereits im August erfolgreich bestanden und im Dezember habe ich auch die zweite Prüfung 102 erfolgreich abgelegt.

Gestern wurde auch von der lpi.org das LPIC-1 bestätigt und mein Zertifikat befindet sich auch den Weg zu mir. Das wird ca. 4-6 Wochen dauern. 

Beim Lernen hat mir das Buch LPIC-1: Sicher zur erfolgreichen Linux-Zertifizierung (Galileo Computing) sehr gut geholfen. Hier wird gezielt auf die erforderlichen Prüfungsthemen eingegangen.

Weiterlesen

Mailserver mit einem Echo-Mailer testen

Bei einem neu eingerichteten Mailserver stellt sich die Frage, ob dieser auch vernünftig funktioniert.

Um dieses heraus zu finden, nutze ich einen Echo-Mailer.

Wie der Name schon vermuten lässt, sendet der Echo-Mailer den gesamten Inhalt einer eingegangenen E-Mail nebst Kopfdaten (Header) an den Absender zurück.

Ich schicke z.B. über meinen Mailserver eine E-Mail ohne Betreff und Inhalt an echo@tu-berlin.de.

Darauf hin bekomme ich eine Rückantwort, die so aussehen kann:


You have successfully reached ####### # # ###### # # # # # ###### ##### # ##### # # # # # # # # # # # # ## # # # # ###### ##### # # # # # # # # # # # # # ##### # # # # # # # # # # # # # # # # ## # ##### ###### ###### # # ###### ##### # # Technical University Berlin, Germany http://www.TU-Berlin.DE ------ This is a copy of your message, including all the headers. ------ From info@marcrische.de Wed Jan 05 16:43:08 2011 Return-path: <info@marcrische.de> X-tubIT-Incoming-IP: 78.46.117.201 Received: from static.201.117.46.78.clients.your-server.de ([78.46.117.201] helo=mail.marcrische.de) by mail.tu-berlin.de (exim-4.72/mailfrontend-d) with esmtp for <echo@tu-berlin.de> id 1PaVW0-0007La-2X; Wed, 05 Jan 2011 16:43:08 +0100 Received: by mail.marcrische.de (Postfix, from userid xxxx) id A118520C082C; Wed, 5 Jan 2011 16:43:08 +0100 (CET) X-Spam-Flag: YES X-Spam-Checker-Version: SpamAssassin 3.2.5 (2008-06-10) on OmicronPersei8 X-Spam-Level: ****** X-Spam-Status: Yes, score=6.4 required=5.0 tests=ALL_TRUSTED,TVD_RCVD_IP, TVD_RCVD_IP4,TVD_SPACE_RATIO autolearn=no version=3.2.5 X-Spam-Report: * -1.4 ALL_TRUSTED Passed through trusted hosts only via SMTP * 3.3 TVD_RCVD_IP4 TVD_RCVD_IP4 * 1.6 TVD_RCVD_IP TVD_RCVD_IP * 2.9 TVD_SPACE_RATIO BODY: TVD_SPACE_RATIO Received: from 78.46.117.201 (localhost.localdomain [127.0.0.1]) by mail.marcrische.de (Postfix) with ESMTP id 150D220C0772 for <echo@tu-berlin.de>; Wed, 5 Jan 2011 16:43:07 +0100 (CET) MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8; format=flowed Content-Transfer-Encoding: 7bit Date: Wed, 05 Jan 2011 16:43:07 +0100 From: Marc Rische <info@marcrische.de> To: TU Berlin Echo <echo@tu-berlin.de> Subject: (kein Betreff) Reply-To: <info@marcrische.de> Message-ID: <14ee22aa4ec2dd5adb6954a056a8c5d6@marcrische.de> X-Sender: info@marcrische.de User-Agent: Roundcube Webmail/0.5-beta X-PMX-Version: 5.5.5.374460, Antispam-Engine: 2.7.1.369594, Antispam-Data: 2011.1.5.153315 X-PMX-Spam: Gauge=IIIIIII, Probability=0%, Report='' ------ End of original message Automagically brought (back) to you by TU Berlin Echo

Diese Rückantwort kann ich dann auswerten und gegebenenfalls die Konfiguration des Mailservers ändern.

Quelle:

Wikipedia Echo-Mailer 



Maximale empfangbare Mailgröße bei Providern prüfen

Wie man große Dateien am besten verschicken kann, hatte ich schon im Blogeintrag split - der Dateispalter beschrieben.

Es ist aber auch gut zu wissen, wie groß denn nun eine E-Mail an den Empfänger bzw. Provider sein darf.

Um dies herauszufinden, nutze ich das Skript checkmailsize.sh.

checkmailsize.sh

#!/bin/sh
#
# checkmailsize.sh - prüft die zugelassen Maximalgröße von Nachrichten
#                    für die als Argument übergebene Domain
#
dom="$1" # z.B. googlemail.com oder 1und1.de

(sleep 1; echo "EHLO abc"; echo "QUIT") |\     nc $(host -t mx $dom | head -1 | sed 's/^.* //') smtp |\     grep SIZE

Check bei Gmail

beezleboter:~# ./checkmailsize.sh gmail.com
250-SIZE 35651584

Bei Googlemail lassen sich brutto maximal 34 MByte an Daten empfangen. Das ist ja nicht schlecht, aber wenn ich über Googlemail selber große E-Mails verschicken will, dann darf der Anhang nur 25 MByte groß sein. Da hat Googlemail eine Begrenzung eingebaut. 

Check bei 1und1

beezleboter:~# ./checkmailsize.sh 1und1.de 
250-SIZE 52428800

Hier dürfen sogar brutto maximal 50 MByte an Daten empfangen werden.

Jetzt dürfte dem Verschicken großer E-Mails ja nichts mehr im Wege stehen, außer das der Posteingang beim Empfänger voll ist. 

Quelle:

Linux Magazin 10/10



cron-apt - automatische Sicherheitsupdates

Nicht immer ist es möglich alle Server mit den nötigsten Sicherheitsupdates zu versehen. Zum Beispiel, wenn man im Urlaub ist und keinen Internetzugang hat.

Damit meine Server auch während meiner Abwesenheit mit Sicherheitsupdates versorgt werden, habe ich das Programm cron-apt auf all meinen Servern installiert.

Cron-apt kann automatisch Sicherheitsupdates herunterladen und diese auch gleich installieren. 

Bevor das nun automatisiert laufen kann, muss noch etwas Vorarbeit geleistet werden.

Ich habe mir eine extra security.sources.list unter /etc/apt/ erstellt, die nur die Quellen von security.debian.org enthält.

deb http://security.debian.org/ lenny/updates main contrib non-free 
deb-src http://security.debian.org/ lenny/updates main contrib non-free
Jetzt wird das Programm installiert:
apt-get install cron-apt

Nun muss die config Datei von cron-apt angepasst werden.

Weiterlesen

Festplatte voll

Jetzt hat es meinen vServer auch mal erwischt. Ich wollte gestern Abend meinen Blog aufrufen, aber nichts passierte im Firefox. Die Seite war nicht zu erreichen.

Also war jetzt Fehlersuche angesagt. Per ssh auf den vServer eingeloggt und schnell das Dateisystem mit df -h überprüft. Die Option -h zeigt mir die Ausgabe von Größen in menschenlesbarem Format (z.B. 1K 234M 2G).

vps832469665:~# df -h 
Dateisystem               Größe Benut  Verf  Ben% Eingehängt auf
/dev/vzfs                  11G    11G  1,6M  100% /

Ok, das Problem ist gefunden. Die Festplatte ist voll.

Um jetzt herauszufinden, welche Datei für das Chaos zuständig ist, gebe ich folgendes in die Konsole ein:

vps832469665:~# ls -lahS $(find / -type f -size +10000k)
-rw-rw-r-- 1 ossec    ossec    7,2G 12. Aug 22:16 /var/ossec/logs/ossec.log

Hier eine kurze Erklärung des Kommandos.

Ich nutze hier die einzelnen Kommandos ls und find. Das Kommando ls zeigt mir den Verzeichnisinhalt an, wobei ich die Darstellung der Ausgabe mit verschiedenen Optionen beeinflussen kann.

Weiterlesen

Key importieren

Um Programme zu installieren, die nicht in den Standardquellen vorhanden sind, ist es meist notwendig eine neue Drittquelle in der sources.list einzutragen. Damit diese auch vertrauenswürdig ist, braucht man einen Key der ebenfalls hinzugefügt werden muss.

Ich habe mir zum Beispiel die Quelle für den Opera-Browser eingetragen.

Wenn ich nun aber Synaptic aktualisiere, erscheint folgende Meldung.

Also fehlt mir der Key der Quelle.

Mit folgendem Befehl trage ich den passenden Key ein.

marc@mubuntu:~$ sudo apt-key adv --recv-keys --keyserver \
keyserver.ubuntu.com F9A2F76A9D1A0061
[sudo] password for marc: 
Executing: gpg --ignore-time-conflict --no-options --no-default-keyring --secret-keyring \
/etc/apt/secring.gpg --trustdb-name /etc/apt/trustdb.gpg --keyring /etc/apt/trusted.gpg \
--primary-keyring /etc/apt/trusted.gpg --recv-keys --keyserver keyserver.ubuntu.com  \
 F9A2F76A9D1A0061
gpg: Schlüssel 9D1A0061 von hkp Server keyserver.ubuntu.com anfordern
gpg: Schlüssel 9D1A0061: Öffentlicher Schlüssel "Opera Software Archive Automatic Signing \
 Key 2010 <packager@opera.com>" importiert
gpg: kein uneingeschränkt vertrauenswürdiger Schlüssel 0811214C gefunden
gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1
gpg:               importiert: 1

Jetzt funktioniert die Aktualisierung der Paketquellen und ich kann Opera installieren.