Wszystkie wpisy, których autorem jest Krzysztof Jozwiak

Formaty skrzynek pocztowych

Formaty skrzynek

Linuks posiada trzy formaty skrzynek pocztowych. Mbox, Mialbox i Maildir. Podział ten
uwidacznia historyczny rozwój aplikacji pocztowych.

Najstarszy to Mbox opierający się na pliku użytkownika w katalogu /var/spoll/mail/.

Następne rozwiązanie polegało na umieszczeniu skrzynki pocztowej w przestrzeni katalogu użytkownika.

Najnowszy pomysł,
czyli Maildir, to stworzenie katalogu poczty w którym każda wiadomość jest umieszczona
w osobnym pliku.

Konwersja skrzynek

mb2md

Program mb2md pozwala skonwertować skrzynki z formatu mbox do
Maildir. Jeżeli jako użytkownik chcesz skonwertować swoją skrzynkę
możesz użyć polecenia s linii poleceń z przełącznikiem -m:

admin@terminal-3-67:~$ mb2md -m
Converting /var/mail/admin to maildir: /home/admin/Maildir
Source Mbox is /var/mail/admin
Target Maildir is /home/admin/Maildir
13 messages.

Jeżeli chciałbyś wykonać inne czynności (np. z automatu zmienić użytkownikom format skrzynek przeczytaj dokumentacje do programu

ser2net: czyli jak połączyć się telnetem na port szeregowy

Ostatnio spotkałem się z dość prostym problemem: otóż mam kilka urządzeń, do których mam dostęp także przez konsole szeregowe. Zwyczajowo do konsol szeregowych łączyłem się przez program minicom ale w takim przypadku, gdy chce kolegom umożliwić zdalny dostęp do maszyn oznacza to iż musze utworzyć lokalne konta na serwerze. Najlepiej byłoby tego unikąć. Moim rozwiązaniem okazało się udostępnienie portu szeregowego przez port TCP przypomocy ser2net.

Czytaj dalej ser2net: czyli jak połączyć się telnetem na port szeregowy

Puppet: dodawanie reguł z plików lokalnych

Nie zawsze musimy korzystać z architektury klient-server. Czasem możemy po prostu wprowadzić reguły zapisane w plikach lokalnych:

[root@vz13505 manifests]# ls -l test_firewall.pp
-rw-r--r-- 1 root root 158 Mar  2 13:18 test_firewall.pp

[root@vz13505 manifests]# puppet apply test_firewall.pp
Warning: Could not retrieve fact fqdn
Notice: /Firewall[000 allow ssh]/ensure: created
Notice: Finished catalog run in 0.46 seconds
[root@vz13505 manifests]# cat test_firewall.pp

## test of firewall module from puppet lab (modul: puppetlabs-firewall)
firewall { '000 allow ssh':
  dport  => 22,
  action => accept,
  proto  => 'tcp',
}

OpenVPN + VPS: problem z urządzeniem /dev/net/tun

W przypadku VPS (Virtual Private Server) często się zdarza, że OpenVPN nie startuje, jako że nie jest włąćzony dostęp do urządzenia /dev/net/tun. Objaw jest następujący:

[root@vz13505 openvpn]# cat /dev/net/tun
cat: /dev/net/tun: Operation not permitted

W przypadku prawidłowego dostępu komunikat jest następujący:

[root@vz13505 log]# cat /dev/net/tun
cat: /dev/net/tun: File descriptor in bad state

CentOS 6: dodanie repozytorium rpmforge

Nie wszystkie pakiety są dostępne w stanadrdowej dystrybucji (np. OpenVPN). Czasem więc konieczne może być dodanie nowego repozytorium rpmforge.

1. Instalujemy klucz repozytorium

rpm --import http://apt.sw.be/RPM-GPG-KEY.dag.txt

2. Instalujemy pakiet, który doda repozytirum

[root@vz13505 ~]# rpm -ivh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm
Retrieving http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm
Preparing...                ########################################### [100%]
   1:rpmforge-release       ########################################### [100%]

I teraz można instalować openvpn…

AIX – backups

Metoda Opis Plusy minusy
Snapshot systemu plików
  • Jest bardzo szynki
  • W przypadku uszkodzenia urządzenia dane są tracone
  • W przypadku przepełnienia snapshot-a staje się on nieużyteczny
  • Snapshot musi zostać wykonany na odmountowanym systemie plików (nie odmountujesz np. głównego systemu plików),

AIX: etherchannel i zmiana parametrów z linii poleceń

Jeżeli chcemy zmienić parametry z linii poleceń dla etherchanel (np. nie mamy dostępu do smitty ponieważ pracujemy przez terminal nie wspierający „full screen capabilities”) możemy skorzystać z polecenia ethchan_config znajdującego się w /usr/lib/methods:

[node1:root:/home/root:] lsattr -a netaddr -El ent2
netaddr         192.168.14.2   Address to ping                                 True

[node1:root:/home/root:] /usr/lib/methods/ethchan_config -c ent2 netaddr 192.168.0.1

[node1:root:/home/root:] lsattr -a netaddr -El ent2
netaddr         192.168.0.1    Address to ping                                 True

Dnsmasq: uzupełnienie odpowiedzi DNS przez wpisy z /etc/hosts

Dnsmasq można użyć w mniejszym urządzeniu dostępowym takim jak router. Czasem przychodzi potrzeba ustawienia lokalnych domen, które będą widoczne tylko z sieci wewnętrznej. Wpisy można umieścić w /etc/hosts:

root@lokaj:/etc/config$ grep "192.168.14.1" /etc/hosts
192.168.14.1    lokaj
192.168.14.1    owncloud.g2.unix4you.net
192.168.14.1    owncloud.g2.lab2.unix4you.net

Następnie w konfiguracji dnsmasq umieszczamy informację o tych domenach:

root@lokaj:/etc/config$ grep "'local'" dhcp
        option 'local' '/lan/lab2.unix4you.net/g2.unix4you.net/'

Restartujemy usługę:

root@lokaj:/etc/config$ /etc/init.d/dnsmasq restart

I sprawdzamy czy można pingować adres:

root@lokaj:/etc/config$ ping owncloud.g2.lab2.unix4you.net -c 3
PING owncloud.g2.lab2.unix4you.net (192.168.14.1): 56 data bytes
64 bytes from 192.168.14.1: seq=0 ttl=64 time=0.447 ms
64 bytes from 192.168.14.1: seq=1 ttl=64 time=0.308 ms
64 bytes from 192.168.14.1: seq=2 ttl=64 time=0.287 ms

--- owncloud.g2.lab2.unix4you.net ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 0.287/0.347/0.447 ms