/etc/init.d/inn start|stop|restart |
|
/etc/news/hosts.nntp | welcher Rechner darf auf den Newsserver zugreifen |
/etc/news/nnrp.access | wer hat welche Rechte beim zugriff |
/etc/news/inn.conf | Name und Organisation des Newsservers |
/lib/news/newsfeeds | um Einrichten der Groups und Newsfeed |
Optionen: |
apt-get install leafnode | Installation unter Debian |
/etc/news/leafnode/config | Konfigurationsdatei |
Parameter: | |
server = news.t-online.de | Name des Servers von dem die Artikel bezogen werden sollen, es können auch mehrere Servereinträge sein |
expire = 7 | Tage nach dem alte Postings gelöscht werden sollen (hier 7 Tage) |
username = Ihr-Benutzername | Autorisierung an einem Newsserver |
password = Ihr-Passwort | |
groupexpire = 14 | besondere Angaben für einzelne Gruppen |
groupexpire de.comp.os.unix.shell = 10 | Löschen der Artikel nach zehn Tagen |
groupexpire de.alt.* = 3 | Artikel aller de.alt-Gruppen nach 3 Tagen löschen |
maxfetch = 1000 | Maximale Anzahl von Artiken pro Newsgroup die auf die Platte geladen werden sollen |
initialfetch = 30 | Anzahl von Artikeln die von einer neu abonnierten Newsgroup geladen werden |
/etc/hosts.deny | |
Parameter: | |
leafnode: ALL | Zugriff auf den Newsserver von Rechnern ausserhalb des privatem Netzwerkes verweigern. |
/etc/hosts.allow | |
Parameter: | |
leafnode: 127.0.0.1 | nur Localhost den Zugriff erlauben |
leafnode: 127.0.0.1 192.168.1.55 | Eintrag erlaubt dem eigenen und dem Host 192.168.1.55 den Zugriff |
leafnode: 127.0.0.1 192.168.1.0/255.255.255.0 | Localhost und Hosts aus dem Netz 192.168.1.XXX den Zugriff gewähren. |
Befehle: | |
su news | Identität des Users "NEWS" annehmen |
ln -s /usr/sbin/fetchnews /usr/local/bin/fetchnews | wenn Fetchnews nicht als Benutzer ausgeführt werden kann, noch diesen link anlegen |
telnet localhost 119 | Verbindung zum NNTP Server testen (Verbindung kann mit "quit" beendet werden, "help" zeigt weitere Befehle an) |
fetchnews | (ohne Parameter) sendet und holt News |
fetchnews -f | Neue Gruppenliste laden (um neue Newsgroups verfügbar zu machen) |
fetchnews -v | zeigt wenige Informationen an (verbosity Level 1) |
fetchnews -vvvv | zeigt sehr viele Informationen (verbosity Level 4) |
fetchnews -P | Nur Newsartikel senden, keine neuen laden |
texpire | zum löschen der alten Postings (damit die Platte nicht überläuft) |
die Gruppenliste wird in /var/spool/news gespeichert
- Nicht unbedingt nötig ist das Einrichten der Variable in /etc/profile und in /etc/bash.bashrc "export NNTPSERVER=localhost"
- Die Groups dann in einem Newsreader abonnieren, die erste Nachricht kurz lesen, dann kann man dur den Aufruf von "fetchnews" die Artikel herunterladen.
Jobs automatisieren mit CRON
Cron Job zum entfernen der veralteten Artikel in die /etc/crontab einfügen, Job wird als Benutzer NEWS ausgeführt
"crontab -u news -e"
der Job wird täglich um 1.00 Uhr ausgeführt und löscht alte Postinge
0 1 * * * root test -x /usr/sbin/texpire && /usr/sbin/texpire
führt den Job zu jeder vollen Stunde aus, neue Postings werden geholt und gesendet
0 * * * * /usr/sbin/fetchnews
alle 15 Min wir der Job gestartet
*/15 * * * * /usr/sbin/fetchnews
Eintrag in /etc/hosts.allow
#-------- snmpd beginn
snmpd: 127.0.0.1 192.168.1.0/255.255.255.0 192.168.0.0/255.255.255.0 192.168.2.0/255.255.255.0
#-------- snmpd ende
Packete installieren:
snmpd - SNMP Daemon
snmp - SNMP Client
Befehle | Beschreibung |
---|---|
snmpwalk rechner community | zeigt kompletten MIB Baum eines Knotens an |
snmpget rechner public system.sysDescr.0 | MIB-Objekt anzeigen |
snmpset rechner community objekt typ wert | MIB-Objekt setzen |
snmptrapd -v 1 -s >/dev/null 2>&1 & | SNMP Trap starten |
Stunnel Server für rsync
Stunnel Client für rsync mit Zertifikat
stunnel -V # zeigt an welche Optionen in stunnel kompiliert wurde
stunnel.conf
[https] accept = 20001 connect = 20000 TIMEOUTclose = 0
unter accept
steht der Port der die Verbindungen aus dem Internet annimmt.
3. Signieren des Zertifikates mit der CA
openssl ca -config ./openssl.cnf -policy policy_anything -out server_pubcert.pem
-infiles server_req.pem
- die Reihenfolge der Optionen ist wichtig -out und -infiles muss am Ende der
Zeile stehn, sonst kommt es zu fehlern.
- das Passwort für die CA muss angegeben werden
4. die Datei "server_pubcert.pem" bearbeiten und alle Zeilen über
der
-----BEGIN CERTIFICATE-----
löschen und am Ende noch eine Leerzeile einfügen.
5. Schlüssel und Zertifikat zusammenfassen zu einer Datei
cat server_key.pem server_pubcert.pem > server_cert.pem
6. Verzeichnis für den Key anlegen
mkdir /etc/stunnel
7. Key in das stunnel Verzeichnis bewegen
mv /etc/ssl/CA/server_cert.pem /etc/stunnel/
8. Einträge in /etc/services
ssync 272/tcp # Secure Rsync client
ssyncd 273/tcp # Secure Rsync daemon
9. RSYNC Daemon starten und Tunnel erstellen
rsync --daemon --address=127.0.0.1
stunnel -d ssyncd -r localhost:rsync -p /etc/stunnel/server_cert.pem -N ssync
- "netstat --inet -aln" zeigt alle aktiven, lauschenden TCP/IP Sockets an
10. Clientmodus starten
stunnel -c -d rsync -r server.local:ssyncd -N ssync
Optionen von Stunnel
-p pemdatei Rechnerzertifikatdatei
-d [HostIP:]daemonport legt fest auf welcher IP und an welchem Port Stunnel auf
Verbindungen lauschen soll.
-r [RemoteIP:]remoteport gibt an zu welche IP und Port Stunnel eine Verbindung
weiterleiten soll.
-c Stunnel im Clientmodus
-N dienstname Name des Dienstes den Stunnel beim Aufruf von "libwrap" übergeben
soll
11. RSYNC über den eingerichteten Tunnel ausführen
rsync localhost::
oder
rsync --port 272 localhost::
rsync läuft normalerweise auf dem Port 873
Option
-v 0 keine Zertifikats-Authentifizierung erforderlich.
-v 1 überprüfen der Signatur des Zertifikates, wenn der Remote Host über ein Zertifikat verfügt.
-v 2 erlaubt nur Verbindungen mit Zertifikat, die von einer CA signiert wurden.
-v 3 erlaubt nur Verbindungen mit Zertifikat, die lacal gecacht und von einer vertrauenswürdigen CA signiert wurden.
1. RSYNC Daemon starten
rsync --daemon --address=127.0.0.1
2. wie im vorherigen Beispiel ein Zertifikat erstellen
cd /etc/ssl/CA
openssl req -nodes -new -keyout client_key.pem -out client_req.pem -days 365
-config ./openssl.cnf
openssl ca -config ./openssl.cnf -policy policy_anything -out client_pubcert.pem
-infiles client_req.pem
joe client_pubcert.pem
-----BEGIN CERTIFICATE-----
löschen und am Ende noch eine Leerzeile einfügen.
cat client_key.pem client_pubcert.pem > client_cert.pem
3. Verzeichnis für die Zertifikate auf den Client anlegen
mkdir /etc/stunnel
4. diese Dateien auf den Client kopieren
client_cert.pem, client_pubcert.pem cacert.pem
5. Zugriffsrechte auf die Zertifikate setzen
chown root.root /etc/stunnel/*
chmod 0400 /etc/stunnel/*
6. Hashwert für die Dateien erstellen
c_rehash /etc/stunnel/
7. Servertunnel starten
stunnel -d ssyncd -r localhost:rsync -p /etc/stunnel/server_cert.pem -N ssync
-v 2 -a /etc/stunnel
Optionen | |
-v 2 | erlaubt nur Verbindungen mit Zertifikat, die von einer CA signiert wurden. |
-a Verz. | Ort an den Stunnel nach Zertifikaten suchen soll.(wenn es dennoch zu Problemen mit den Zertifikaten kommt, kann man noch die Option -s 0 verwenden, damit vergisst Stunnel alle Standardzertifikatspfade |
-A Zertifikatsdatei | wie -a nur mit einer Datei anstatt einem Verzeichnis. |
8. Clienttunnel starten
stunnel -c -d rsync -r server.local:ssyncd -p /etc/stunnel/client_cert.pem -N ssync
1. Installation
apt-get install mysql-server mysql-client
2. Datenbank Passwort setzen (das Passwort für die Datenbank des MySQL-Server sollte nicht das root Passwort sein)
mysqladmin -u root -h localhost password 'geheim'
3. im Home Verz. Datei ~/.my.cnf
[mysql] user = root password = geheim [mysqladmin] user = root password = geheim
4. Rechte auf die Passwort-Datei setzen
chmod 0600 ~/.my.cnf
5. Konfigurationsdatei /etc/mysql/my.cnf anpassen
# Deutsche Fehlermeldungen
language = /usr/share/mysql/german
6. Testen ob der Server läuft (wenn die Datei ~/.my.cnf nicht existiert wird erhält man die Meldung "error: 'Access denied for user" mit der Option (-p) wird nach dem Passwort gefragt)
mysqladmin -u root -h localhost ping -p
jetzt sollte die Meldung "mysqld is alive" erscheinen, dann ist alles OK.
- Server herunterfahren
mysqladmin -u root -h localhost shutdown
- zeigt Serverstatus an Uptime, Anfragen usw.
mysqladmin -u root -h localhost status
7. Client starten
mysql -u root -h localhost -p
- Datenbank wechseln zu mysql
use mysql;
- zeigt Tables an
show tables;
- zeigt existierende User und deren verschlüsselte Passworter an.
SELECT Host, User, Password FROM user;
- löscht leere und mit Prozentzeichen gefüllte Datensätze
DELETE FROM user WHERE Host="%";
DELETE FROM user WHERE User="";
8. Server neu starten
mysqladmin -u root -h localhost -p reload
hat man das root-Passwort der Datenbank vergessen, kann man MySQL in einem Modus starten in dem die Tabellen für Benutzerrechte nicht beachtet werden
#safe_mysqld --skip-grant-tables
#mysqladmin -u root flush-privileges password 'newpass'
MySQL Monitor nutzen
- Anmeldung als User max (-u) mit Passwotabfrage (-p)
mysql -u max -p
- MySQL Monitor verlasswen
\q
- vorhandene Datenbanken anzeigen
show databases;
- Datenbank anlegen (-p) mit Passwortabfrage
mysqladmin -p create newdb
oder
create database newdb;
- Datenbank löschen
mysqladmin drop newdb
oder
drop database newdb;
- Datenbank benutzen
use newdb;
- vorhandene Tabellen einer Datenbank anzeigen
show tables;
- User für die Datenbank anlegen und Vollzugriff erlauben
GRANT ALL ON newdb.* to user@localhost IDENTIFIED BY 'geheim';
flush privileges; #Zugangstabelleneu einlesen
- Tabelle in einer Datenbank anlegen (die Tabelle hat einen Primary Key der durch id INT AUTO_INCREMENT gesetzt wird und ein Feld für das Datum).
use newdb;
create table newtable (datum DATE,id INT AUTO_INCREMENT,PRIMARY KEY (id));
SQL Befehle
SELECT, INSERT, UPDATE, DELETE
- ein Datum in die Tabelle einfügen
INSERT INTO newtable (datum) VALUES ('2004-10-20');
- Einträge einer Tabelle anzeigen
select * FROM newtable;
- ein Eintrag in der Tabelle ändern
UPDATE newtable SET datum = '2004-08-21' WHERE id=2;
- Eintrag mit der ID 4 löschen
DELETE FROM newtable WHERE id=4;
Datensicherung:
tar -cvv -b 64 -f /dev/nst0 /daten1
mt -f /dev/nst0 rewind
Datenrücksicherung:
mt -f /dev/nst0 rewind
tar -xvv -b 64 -f /dev/nst0 /daten1
Option | Beschreibung |
fsf | Das Medium springt zu dem ersten Block des nächsten Archivs |
bsf | Das Medium springt zu dem ersten Block des vorherigen Archivs |
eom | Das Medium wird zum Ende der zuletzt beschriebenen Daten gespult |
rewind | Das Medium wird zurückgespult |
status | Es werden Statusinformationen über das Medium angezeigt |
retension | Das Band wird nachgespannt (vor- und zurückgespult) |
erase | Das Medium wird gelöscht |
SCSI Emulation für ATAPI einrichten, fals das Laufwerk ein ATAPI CDROM, DVD oder Brenner ist. Infos dazu hier
- CD Trackliste auslesen
cdda2wav -J -D 0,0,0 - 0,0,0 ist die ID des Laufwerks
cdda2wav -D /dev/cdrom -x -B -t 1+15 - Track 1-15 von einer CD als WAV speichern
- WAV auf CD Brennen
cdrecord dev=0,1,0 speed=8 -audio -v -eject -pad defpregap=0 *.wav
speed = kann bei dir anders sein, ist bei mir die Geschwindigkeit meines
Brenners.
-audio = sagt cdrecord, dass es sich um eine AudioCD handelt
-v = verbose. Ausführliche Bildschirmanzeige. (Ich will ja wissen, was
cdrecord gerade macht)
-eject = Wirft die CD nach dem Beenden aus. Praktisch, wenn der Brennvorgang
nicht direkt überwacht wird.
-pad defpregap=0 = korrigiert die Länge der WAVs, da diese immer eine
bestimmte Länge haben müssen.
SCSI Emulation für ATAPI einrichten, fals das Laufwerk ein ATAPI CDROM, DVD oder Brenner ist. Infos dazu hier
cdrecord -scanbus | zeigt an welche ID der Brenner hat |
cat /proc/scsi/scsi | zeigt an welche ID der Brenner hat |
mkisofs -R -o /tmp/iso/cdimage.raw /daten/cdrom | Raw File erstellen |
mkisofs -r /home/user/ > /tmp/user-home.iso | ISO Image vom Home des Users erstellen |
cdrecord -v dev=0,1,0 speed=10 /tmp/iso/cdimage.raw | Raw File brennen |
mount -t iso9660 /dev/scd1 /mnt/cdrw | Das Gerät /dev/sr1 ist Schreibgeschützt |
mount -t iso9660 -o loop,ro /cd_image /mnt/iso | ein ISO als Loop Device mounten |
dd if=/dev/cdrom of=image.iso | ISO einer existierenden DatenCD erstellen |
cdrecord -v speed=8 dev=0,1,0 -audio /tmp/image.iso | Audio Image brennen mit 8fach Speed |
cdrecord -v speed=8 dev=0,1,0 -data /tmp/image.iso | Daten Image brennen mit 8fach Speed |
cdrecord -v speed=8 dev=0,1,0 blank=fast -data /tmp/image.iso | Daten Image CDRW brennen mit 8fach Speed und vorherigem schnellen löschen der CDRW |
dd if=/dev/cdrom | cdrecord -v speed=12 dev=0,1,0 fs=8m -data - | CD in Echtzeit kopieren |
mkisofs -r /home/user/ | cdrecord -v speed=12 dev=0,1,0 fs=8m -data - | ein Verzeichnis (/home/user) in Echtzeit auf CD brennen. |
mkisofs -r /home/user/ | ssh pc1.domain.de "cdrecord -v speed=12 dev=0,1,0 fs=8m -data -" | ein Verzeichnis (/home/user) in Echtzeit im Netzwerk auf CD brennen. |
dd if=/dev/cdrom | ssh pc1.domain.de "cdrecord -v speed=12 dev=0,1,0 fs=8m -data -" | ein CD in Echtzeit im Netzwerk auf CD brennen. |
umount /mnt/cdrw | CD entfernen |
cdrecord -v dev=0,1,0 speed=10 blank=fast | schnelllöschen CDRW (blank=fast) |
DVD +R/RW -R/RW | |
dvdrecord -v speed=2 dev=0.0.0 blank=all | vollständiges löschen einer DVD RW |
dvdrecord -v speed=2 dev=0.0.0 blank=fast | schnellöschen einer DVD RW |
readcd dev=0.0.0 f=image | DVD in ein Image lesen |
dvdrecord speed=2 dev=0.0.0 -v image | das erstellte Image auf DVD brennen |
mkisofs -r -J -o /tmp/image /home | alle Verzeichnisse unterhalb "/home" in ein die Datei "/tmp/image" schreiben |
mkisofs -r -J -split -o /tmp/image /home | alle Verzeichnisse unterhalb "/home" in ein die Datei "/tmp/image" schreiben, und diese in 1GB grosse Dateien verpacken |
DVD+R | |
growisofs -R -J -Z /dev/scd0 /home | erstellt ein Image ab Ordner /home und deren Unterordner und brennt dieses |
growisofs -R -J -M /dev/scd0 /data | zusätzliche Dateien an ein Medium anhängen |
growisofs -Z /dev/scd0=image.iso | ein Image auf eine DVD+R brennen |
DVD+RW | |
dvd+rw-format -f /dev/scd0 | DVD+RW formatieren |
dvd+rw-format -lead-out /dev/scd0 | DVD-Session schliessen |
DVD RAM | |
mke2fs -j /dev/scd0 | ein Dateisystem auf die DVD RAM schreiben |
mount /dev/scd0 /mnt | DVD RAM mounten |
Programme | Erläuterung |
X-CD-Roast | Brennprogramm GUI (cdrecord) |
Burn-It | Java Brennoberfläche |
tkburn | Brennprogramm mit GUI |
K3B | KDE Brennprogamm |
Gerät | boot | Anfang | Ende | Blöcke | Id | Dateisystemtyp |
image1 | * | 63 | 204812684 | 102406311 | c | Win95 FAT32 (LBA) |
image2 | 204812685 | 206885069 | 1036192+ | 82 | Linux Swap | |
image3 | 206885070 | 234420479 | 13767705 | 83 | Linux |
- Screenshots
gesamten Bildschirminhalt in eine Datei speichern (myscreen.xpm)
import -window root myscreen.xpm
einzelnes Fensten in Datei speichern, mit dem Cursor (Fadenkreuz) das Fenster
auswählen das gespeichert werden soll
import mywindow.xpm
- Bilder konvertieren
alle BMP Bilder in XPM konvertieren
for i in *.bmp
do
convert $i xpm:'basename $i .bmp'.xpm
done
- Informationen über Bilder auf der Kommandozeile ausgeben
identify myscreen.xpm
etc | Konfigurationsverzeichnis |
log | Logdateien |
pollq | Faxpolling |
recvq | empfangene Faxe |
sendq | zu versendende Aufträge |
status | Meldungen |
Serial Port | capi20 (die Bezeichnung des Devices ohne "/dev") |
Phone Number | +49.xxx.xxxx (die eigene Fax-Nummer vollständig mit der MSN für den PC) |
Identification String | "mein Fax" |
Protection Mode for Received Facsimile | 0644 |
Protection Mode for Modem | 0666 |
Command Line Argument to getty | "-r -b -s %s %l" |
/var/spool/fax/etc/config.faxCAPI anpassen | |
---|---|
FAXNumber: | +49.xxx.xxxx |
LocalIdentifier: | AVM CAPI4Hylafax |
Controller: | 1 |
#OutgoingMSN: | |
#IncomingMSN: | |
RecvFileMode: | 0644 |
LogFileMode: | 0600 |
# Part only used from Hylafax | |
CountryCode: | 49 |
AreaCode: | xxx |
LongDistancePrefix: | 0 |
InternationalPrefix: | 00 |
DialStringRules: | etc/dialrules |
DeviceMode: | 0666 |
Befehle: | |
ps -ax |grep fax | testen ob alle Hylafaxprozesse laufen ("faxq" "hfaxd") |
faxstat -srv | zeigt an ob der Server läuft |
faxstat -s | zu sendende Jobs |
faxstat -r | empfangene Jobs |
faxstat -d | gesendete Jobs |
faxrm | Job aus der Warteschlange entfernen |
faxqclean | bereinigt die Faxque (für einen täglichen Cronjob geeignet) |
faxcron | Fax Statistic anzeigen |
faxgetty | zum Faxempfang (über analog) |
c2faxsend -f TIFF -d Fax-Nummer -v fritz_pic.tif | Faxversand (capi) |
c2faxrecv & | Faxempfang (capi) |
# faxstat -d JID Pri S Owner Number Pages Dials TTS Status 18 127 D root xxxxxx 1:1 2:3mgetty-Fax sendfax
Befehle: | |
faxrunq | veranlaßt das Modem, zu wählen, da ansonsten das Fax einfach in der Queue liegen bleibt |
faxq | schaut, ob Faxe in der Warteschlage liegen |
faxrm | Jobnummer entfernt ein Fax aus der Queue |
faxqclean | räumt mit der gesamten Queue auf |
sendfax -n -d '%number' %files | Faxversand |
strace c2faxsend -d Fax-Nummer -f TIFF -v fritz_pic.tif | Versand über capi |
strace faxsend -m modem sendq/q1 | Versand über Hylafax |
Befehle | |
sitecopy --catchup <sitenname> | |
sitecopy --fetch <sitenname> | Inhalt der Seite holen (dannach "sitecopy --synch <sitename>" aufrufen) |
sitecopy --synch <sitename> | Seite von Remote Host auf dem lokalen Rechner speichern. |
sitecopy --init <sitenname> | neue Seite einrichten |
sitecopy --update <sitenname> | Seite syncronisieren |
sitecopy --update --quiet <sitenname> <sitenname> | mehrere Seiten syncronisieren |
sitecopy --view | Inhalt der ~/.sitecopyrc anzeigen. |
Verschlüsselung mit GNUPG (gpg)
GUI für GNUpg unter KDE3.x kgpg
- Standard Konfigurationsverzeichnis ~/.gnupg
Dateien | Bedeutung |
---|---|
secring.gpg | geheimer oder privater Schlüssel |
pubring.gpg | öffentlichen Schlüsselbunddatei |
Beide Schlüssel zusammen ergeben das Schlüsselpaar, das man dann zum Verschlüsseln, Entschlüsseln oder Signieren einsetzen kann. Der geheime Schlüssel darf unter keinen Umständen jemand anderem zugänglich sein. Den öffentlichen Schlüssel sollte man für jeden, mit dem man kommunizieren möchte, zugänglich machen.
1. Schlüsselpaar erstellen
gpg --gen-key Bitte wählen Sie, welche Art von Schlüssel Sie möchten: (1) DSA und ElGamal (voreingestellt) (2) DSA (nur signieren/beglaubigen) (4) ElGamal (signieren/beglaubigen und verschlüsseln) Ihre Auswahl?
Option 1 erzeugt wirklich zwei Schlüsselpaare, ein DSA-Schlüsselpaar, das nur zum Unterschreiben geeignet ist, und ein untergeordnetes ElGamal-Schlüsselpaar für die Verschlüsselung.
Option 2 erzeugt nur das DSA-Schlüsselpaar.
Option 4 erzeugt ein einzelnes ElGamal-Schlüsselpaar, das sowohl zum Unterzeichnen als auch zum Verschlüsseln verwendbar ist.
Wenn dann der Schlüssel erstellt wurde, sollte man sofort eine Widerrufurkunde für den Schlüssel erzeugen. Wenn das Passwort (Mantra) vergessen, wenn der privater Schlüssel kompromittiert oder verloren gegangen ist, kann mit dieser Widerrufurkunde andere davon in Kenntnis gesetzt werden, daß der dazugehörige öffentliche Schlüssel nicht mehr benutzt werden sollte.
gpg --output revoke.asc --gen-revoke mykey
mykey | entweder die Schlüssel-ID Ihres ersten Schlüsselpaares, dazugehörigen Benutzer-ID oder E-Mail Adresse. |
revoke.asc | Widerrufurkunde, sollte sicher aufbewahrt und niemanden zugänglich sein. Wenn jemand diese Urkunde veröffentlicht, kann er damit den Schlüssel ungültig machen. |
Wenn man einen Schlüssel mit kgpg erstellt, wird automatisch ein Sperrzertifikat generiert, das man Drucken oder in einer Datei speichern kann.
Befehl | Bedeutung |
---|---|
gpg --list-keys | öffentlichen Schlüsselbund anzeigen |
gpg --output user.gpg --export user@domain.tld | öffentliche Schlüssel des Benutzers "user@domain.tld" als Binärdatei "user.gpg" exportieren. |
gpg --armor --output user.gpg --export user@domain.tld | export im ASCII Format duch die Option --armor |
gpg --import newuser.gpg | import eines neuen öffentlichen Schlüssels |
gpg --fingerprint | Fingerprint anzeigen |
gpg --edit-key user@domain.tld | um einen Schlüssel persönlich zu authentifizieren, ,uss man ihn mit --edit-key editieren, als erstes kann man sich den Fingerprint mit fpr anzeigen, und wenn der Fingerprint korrekt ist mit sign den Schlüssel signieren. |
Befehl> fpr Fingerprint zeigen Befehl> sign Schlüssel signieren Befehl> check Schlüsselsignatur überprüfen Befehl> help Hilfe zu den Befehlen anzeigen Befehl> toggle schaltet zwischen öffentlichen und privaten Schlüsseln um
Befehl | Bedeutung |
---|---|
gpg --output text.gpg --encrypt --recipient user@domain.tld text | ein Dokument verschlüsseln --encrypt, dazu braucht man den öffentlichen Schlüssel des Empfängers --recipient user@domain.tld, mit dem dann das Dokument verschlüsselt wird. |
gpg --output text --decrypt text.gpg | ein Dokument entschlüsseln --decrypt, mit dem privaten Schlüssel des Benutzers. Zum entschlüsseln wird das Mantra (Passwort) abgefragt. |
gpg --output text.gpg --symmetric text | ein Dokument mit symmetrischer Verschlüsselung verschlüsseln, es wird nach dem Mantra gefragt, je länger die Passphrase ist, um so sicherer. |
gpg --output text.sig --sign text | ein Dokument signieren, das Dokument wird vor dem Unterschreiben komprimiert und die Ausgabe erfolgt im binären Format. |
gpg --verify text.sig | die Unterschrift prüfen |
gpg --output text1 --decrypt text.sig | das unterzeichnete Dokument auspacken |
gpg --clearsign text | ein Dokument im Klartext signieren. die Signatur wird am Ende des Dokumentes angefügt. |
gpg --output text.sig --detach-sig text | ein Dokument im Klartext signieren, die Signatur wird in einer anderen Datei gespeichert |
gpg --verify text.sig text | die Unterschrift prüfen |
Keyserver:
subkeys.pgp.net
random.sks.keyserver.penguin.de
Verschlüsseln von Dateien
Befehl | Bedeutung |
---|---|
gpg -c datei | die angegeben Datei wird mit CAST5 verschlüsselt |
gpg --cipher-algo AES256 datei | Datei wird statt mit CAST5 mit AES256 verschlüsselt |
gpg --decrypt datei.gpg > datei | entschlüsseln einer Datei |
Grafik | |
---|---|
gexit | zeigt exit Eintragungen der Bilder an |
gphoto2 | holt Bilder von einer Digicam (für alte Cameras) |
Digicam | holt Bilder von einer Digicam |
gimp | Bildbearbeitung, Retusche |
jhead | Bildbearbeitung (deb-Paket jhead) |
jpegtran | Bildbearbeitung Drehen (deb-Paket libjpeg-progs) |
imgseek | Bildverwaltung mit Suchfunktion |
xnview | Bildbetrachter |
xv | Bildbetrachter |
pixieplus | Bildbetrachter |
amaya | WYSIWYG Editor (apt-get install amaya amaya-dict-de) |
Player | |
xine | Video auch im Browser |
mplayer | Videoplayer |
ogle | DVD Player |
Netzwerktools | |
nmap | Portscanner |
nessus | Security Scanner, testet ein System auf Sicherheitslücken, (nessusd Deamon) |
snort | Packet Sniffer, Packet logger |
honeyd | (Honeypot) Simuliert ein Netzwerk mit vielen Clients, Routern und Diensten |
kismet | WLAN Sniffer/Scanner |
Ethereal | Packet logger |
Linneighborhood |
SMB Browser |
micq | ICQ Client |
ickle | ICQ Client |
ddclient | DynDNS Client Paket |
GNUDIP | DynDNS Server |
httping -c 3 -g http://www.domain.tld | HTTP Ping Download |
multitail [-i] file1 [-i] file2 | Multitail Download |
macchanger | ändert MAC Adresse der NIC |
netcardconfig | LAN - WLAN Konfiguration |
bing | testet Bandbreite zwischen zwei Rechnern |
tcpdump port 80 -n | einfacher Paketsniffer |
hunt | Paketsniffer mit Zusatzfunktionen |
etherwake | sendet Wake-On-LAN Pakete |
minicom | Modemprogramm |
wavemon | WLAN Monitor |
ntopng | Netzwerk Traffic Übersicht |
linssid | WLAN Netzwerke Übersicht |
ike-scan | VPN-Gateway auf unterstützte Verschlüsselungs- und Authentifizierungsverfahren testen |
Systemüberwachung | |
collectd | Systemüberwachung / Analyse |
Nagios | Systemüberwachung / Analyse |
Cacti | Systemüberwachung / Analyse |
OpenNMS | Systemüberwachung / Analyse |
nTop | Netzwerkmonitoring / Analyse |
Sound | |
streamripper | für die Aufnahme von Shoutcast-Stationen zuständig, Mitschnitt eines Streams "streamripper http://dvdcenter.hu:8000 -d /netlogon/stream" |
streamtuner | Shoutcast Sender-Übersicht |
Komunikation | |
Skyrix | OpenGroupWare mit Outlook Anbindung über PlugIn und SOGo mit Thunderbird als Client |
Samsung Contact | Groupware |
SCOoffice Mail Server | Groupware |
Conversations | Groupware mit Outlookanbindung |
Courier-IMAP | IMAP-Server |
evolution | IMAP-Client |
kolab | Groupware für Linux besteht aus Postfix, Cyrus-IMAP-Server, Apache und ProFTP-Server Authentifizierung mit OpenLDAP Client ist ein mod von KMail oder Kontact |
Evolution | von Ximian Outlook ähnlicher Client für IMAP und POP |
grepmail | suchen im Mailfolder (nur bei Mbox format) |
gpopper | POP3 Server |
TypeAPP | ActiveSync Client als Snap Paket snap install typeapp-mail |
BlueMail | ActiveSync Client als Snap Paket |
OfficePackete | |
OpenOffice | Office Packet |
AqMoney | Bankingsoftware |
Tools | |
installwatch | erstellt eine Liste von Dateien die bei einer Installation in das System kopiert werden |
checkinstall | macht einen Mitschnitt beim Aufruf von "make install" und bildet daraus ein deb-Paket |
gps | Grafischen Überblick über die laufenden Prozesse |
dupseek | sucht doppelt vorhandene Dateien kann sie auch durch einen Link ersetzen |
hexedit | Hex Editor |
chkrookit | Rootkit Scanner unter Debian ist noch das Paket binutils notwendig |
chntpw | ändert Windows Passwörter |
testdisk | repariert beschädigte Partitionstabellen |
screen | Terminal-Multiplexer, innerhalb eines Terminals verschiedene virtuelle Konsolensitzungen |
tmux | Terminal-Multiplexer, innerhalb eines Terminals verschiedene virtuelle Konsolensitzungen |
Virenscanner | |
nvcc -? | for available options Norman Antivirus |
nvcc -ad -s | for scanning the complete harddisk |
niu | Internetupdate Norman |
Sync | |
msynctool | SyncML Tools zur Syncronisation mit dem Mobilphone OpenSync Synce Daemon zum Syncronisieren mit ActiveSync |
Datenrettung mit dd_rescue, dd_rescue hat den Vorteil gegenüber dd, daß Lesefehler ignoriert werden.
komplette Platte in eine Imagedatei schreiben.
dd_rescue -A /dev/sdb /media/disk.img
Partition in eine Imagedatei schreiben, das Image kann man später mounten ohne es erst auf eine Festplatte zurückzuspielen zu müssen.
dd_rescue -A /dev/hdc5 /mnt/linux-hdc5.img
Image von hinten erstellen lassen, wenn die Daten normal nicht komplett gelesen werden können.
dd_rescue -r /dev/hdc5 mnt/image-back.dat
Das Programm NTFSCLONE ist im Debian-Paket ntfsprogs enthalten.
NTFS Partition in eine Imagedatei schreiben die Option --rescue ignoriert Lesefehler, -o Output-Datei.
ntfsclone --rescue -o /media/ntfs-sdb1.img /dev/sdb1
NTFS Imagedatei auf eine Partitionierte Platte schreiben.
ntfsclone -r -o /dev/sdb1 /media/ntfs-sdb1.img
wenn eine Festplatte nach einem Absturtz des Rechners unter Windows nicht mehr gelesen werden kann, Windows erkennt nur noch eine leere Partiotion, unter Linux ist diese Partition ohne Probleme zu lesen, hilft es mit ntfsfix die Partition zu reparieren.
ntfsfix /dev/sda1
Partitions-Image zum testen mounten
mkdir /media/loop mount -o loop,ro /media/linux-hdc5.img /media/loop
NTFS Image mounten
mkdir /media/loop ntfsmount /media/ntfs-sdb1.img /media/loop
wenn das gesicherte ddrescue Image mehrere Partitionen enthält, gibt es Schwierigkeiten die einzellnen Partitionen zu mounten, für diesen Fall gibt es kpartx.
eine Übersicht der Partitionen des Images
kpartx -l imagedatei
alle Partitionen des Images auf Loop-Devices mappen (loop0p1, loop0p2 ...)
kpartx -a imagedatei
Images mounten
mount /dev/mapper/loop0p2 /mnt/ -o loop,ro
nach einem unmount kann man die Loop-Device wie folgt wieder entfernen.
kpartx -d imagedatei
unter Xen gibt es noch eine weitere Möglichkeit mit lomount, der folgende Befehl bindet die zweite Partition des DiskImages ein.
lomount -diskimage imagedatei -partition 2 /mnt/
Image auf eine neue mind. gleichgroße Platte zurückspielen
dd if=/media/disk.img of=/dev/sdc
eine Platte direkt auf eine andere kopieren, geht nur wenn die Quelle Fehlerfrei ist.
dd if=/dev/sdb of=/dev/sdc
1 #dd_rescue /dev/hdc5 mnt/image.dat 2 #dd_rescue -r /dev/hdc5 mnt/image-back.dat 3 #dd if=/dev/zero of=/mnt/image-zero.dat bs=1024 count=xxx 4 #cd /mnt; cat image.dat image-zero.dat image-back.dat > image-full.dat
- Image reparieren
reiserfsck --fix-fixable /mnt/image-full.dat
oder
fsck.ext3 -p /mnt/image-full.dat
- defekte Sektoren einer Partition ermitteln und mit fsck markieren
badblocks /dev/hdc5 > /tmp/badblocks fsck -t ext2 -l /tmp/badblocks /dev/hdc5
oder
badblocks -nvv /dev/hda1
- bei Formatierung auf Bad-Blocks testen
mkfs.ext3 -c /dev/hdc6
- gelöschte Partition wiederherstellen mit testdisk (der Befehl ist interaktiv)
testdisk Platte wählen und mit Return bestätigen Taste P zeigt auf der Disk die gelöschten Dateien an Taste S erweiterter Suchlauf nach vorhandenen Partitionen Taste W wiederherstellen der Partition Taste Q Programm beenden
sucht nach Headern von Bildern auf den Datenträger, unterstützt FAT, NTFS, Ext2, Ext3, HFS+
photorec
am Beispiel mit Ubuntu müssen die folgende Pakete nachinstalliert werden.
tftpd-hpa
portmap
nfs-kernel-server
nfs-common
netkit-inetd
dhcp3-server
libwww-perl
dann von www.ltsp.org das Paket ltsp-utils
laden und installieren es steht als .deb und .rpm zur verfügung.
ltspadmin
unter "Configure the installer options" einen möglichen Proxy für den Internetzugriff einstellen.
dann auf Install/Update LTSP Packages mit der Taste A alle Pakete auswählen, mit Q die Auswahl beenden und die Pakete herunterladen.
unter "Configure LTSP" wird der Terminalserver eingerichtet.
Runlevel anpassen bei Debian 2 sonst 3 für Text und 5 für Grafik
der ltspadmin erstellt eine passende DHCP Konfiguration unter Punkt3 der Konfiguration und speichert diese in /etc/dhcp3/dhcpd.conf.sample diese Datei muss noch nach dhcpd.conf umbenannt werden.
Die Option "domain-name" muss noch angepasst werden z.B. local.tld
Option "domain-name-server" den DNS des Netzes eintragen.
"option-router"
dhcpd.conf noch um den Eintrag erweitern, um den Client Namen, fixe IP und das Image zuzuweisen.
group { use-host-decl-names on; host diskless1 { hardware ethernet 00:0C:22:22:B2:2D; fixed-address 192.168.2.150; filename "/lts/2.6.17.8-ltsp-1/pxelinux.0"; } host diskless2 { hardware ethernet 00:0C:33:33:B3:3D; fixed-address 192.168.2.151; filename "/lts/2.6.17.8-ltsp-1/pxelinux.0"; } }
in der /etc/inetd.conf
die Konfiguration für den tftp Daemon anpassen
tftp dgram udp wait root /usr/sbin/in.tftpd -s /tftpboot
Der TFTP Daemon stellt das PXE-Image bereit.
als nächstes ist der Portmapper zu konfigurieren, dazu im LTSPAdmin
die Option 10 "Create /etc/exports entries" nutzen.
/opt/ltsp 192.168.2.0/255.255.255.0(ro,no_root_squash,sync) /var/opt/ltsp/swapfiles 192.168.2.0/255.255.255.0(rw,no_root_squash,async)
- alle exportierten Verzeichnisse anzeigen
showmount -e
- im "ltspadmin" im Punkt 7 "XDMCP configuration" den Grafiklogin konfigurieren.
hierbei wird die Datei /etc/gdm.gdm.conf
angepasst, jetzt noch den X-Server neustarten mit
/etc/init.d/gdm restart
- die Konfigurationen der Clients werden Zentral in /opt/ltsp/i386/etc/lts.conf
gespeichert.
- den SyslogDaemon anpassen, das er Meldungen der Clients annimmt /etc/init.d/sysklogd
der Parameter
SYSLOGD="-r -u syslog"
dannach den Daemon neustarten.
Wiki
syslinux Projekt
Grub Projekt
Linux TerminalServe Projekt
Diskless Remote Boot in Linux
# /etc/dhcp3/dhcpd.conf # DHCP Server Parameter # subnet 192.168.1.0 netmask 255.255.255.0 { range 192.168.1.20 192.168.1.30; ddns-update-style none; default-lease-time 3600; max-lease-time 4800; option subnet-mask 255.255.255.0; option domain-name-servers 192.168.1.1; option routers 192.168.1.1; option domain-name "doamin.tld"; filename "pxelinux.0"; class "DRBL-Client" { match if (substring(option vendor-class-identifier, 0, 9) = "PXEClient"); } # TFTP Server Einstellungen subnet 192.168.1.0 netmask 255.255.255.0 { option subnet-mask 255.255.255.0; option routers 192.168.1.1; next-server 192.168.1.2; # TerminalClients Spezielle Einstellungen host terminal001 { hardware ethernet 00:00:5a:70:c2:71; fixed-address 192.168.2.20; option host-name "terminal001"; filename "pxelinux.0"; } }