Schlagwort-Archive: tutorial

Lighttpd – IP-Adressen nicht loggen

Lighttpd daran zu hindern die IP-Adressen der Besucher in die Log-Dateien zu schreiben ist denkbar einfach. In der Haupt-Konfigurationsdatei sucht man nach der Option "accesslog.format" und ändert diese zum Beispiel in folgendes Format:

accesslog.format = "- %V %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\""

Dies ersetzt die IP-Adresse durch ein "-". Das führt dann zu folgender Ausgabe in den Accesslogs:


- www.zeroathome.de - [11/Mar/2010:10:05:20 +0000] "GET /wordpress/wp-includes/images/smilies/icon_smile.gif HTTP/1.1" 200 174 "http://planet.ubuntuusers.de/" "Mozilla/5.0 (Windows; U; Windows NT 6.1; de; rv:1.9.2) Gecko/20100115 Firefox/3.6"
- www.zeroathome.de - [11/Mar/2010:10:05:23 +0000] "GET /images/190520_9672-225x300.jpg HTTP/1.1" 200 10565 "http://planet.ubuntuusers.de/" "Mozilla/5.0 (X11; U; Linux; de-DE) AppleWebKit/532.4 (KHTML, like Gecko) rekonq Safari/532.4"
- www.zeroathome.de - [11/Mar/2010:10:05:24 +0000] "GET /wordpress/wp-includes/images/smilies/icon_smile.gif HTTP/1.1" 200 174 "http://planet.ubuntuusers.de/" "Mozilla/5.0 (X11; U; Linux; de-DE) AppleWebKit/532.4 (KHTML, like Gecko) rekonq Safari/532.4"

Wie sie sehen, sehen sie nichts, zumindest keine IP-Adresse. Wer gerne sein eigenes Format basteln möchte, findet im Lighttpd-Wiki die nötigen Informationen.

vimcasts.org – Vim Screencasts

Ein (englischer) vim Screencast, der den einen oder anderen Hilfreichen Trick bereithält: http://vimcasts.org
Als kleiner Test des HTML5 Video-Tags, hier mal "Folge #4 - Indentation commands" im ogg-Format.

NOT EMBEDABLE

Falls das Video nicht richtig, oder gar nicht angezeigt werden sollte, schaut einfach mal auf http://vimcasts.orgvorbei, oder abonniert die Screencasts mit Miro.

Neueste Transmission Version auf der NSLU2 unter Ubuntu 9.04

Transmission LogoLanger Titel, aber sonst weiß ja wieder keiner worums geht 😉

Ich, stolzer Besitzer einer NSLU2 von Linksys, habe auf jener Ubuntu in der aktuellen stabilen Version installiert. Wenn man gerne aktuellere Software, als die in den offiziellen Repos vorhandene, benutzen will, findet man ja mittlerweile recht häufig ein feines PPA, das einem alles relativ einfach auf die Platte schaufelt.

Da aber in meisten PPAs keine Pakete für die ARM-Architektur, die die NSLU2 verwendet, vorhanden sind, fällt diese Möglichkeit weitestgehend flach.

Also, Handarbeit a la configure, make, make install...

Da ich die NSLU2 und den angeschlossenen Speicher dafür nutze meine ISO-Sammlung aktuell zu halten, darf natürlich ein BitTorrent-Client nicht fehlen. Da Web-Interfaces für rTorrent mich irgendwie nicht sonderlich ansprechen (besonders deren Installation), verwende ich Transmission. Die Vorteile liegen auf der Hand:

  • kann ohne X-Abhängigkeiten kompiliert werden
  • hat einen recht schmalen Footprint
  • hat ein nettes WebInterface
  • wird ständig weiterentwickelt

Problem ist, das die aktuelle Version 1.74 der in Ubuntu vorhandenen 1.51 doch deutlich vorraus ist.

Also mal los (alle folgenden Schritte geschehen auf der NSLU2-Konsole über SSH):

Zuerst die benötigten Abhängigkeiten installieren:

  1. sudo apt-get install transmission-daemon build-essential libtool pkg-config libcurl4-openssl-dev intltool

Das wird ein paar Minuten dauern, denn den Spitznamen Slug (Schnecke) hat die kleine Kiste nicht zu unrecht. Warum ich Transmission zuerst über die Paketverwaltung einspiele hat den folgenden Grund: Dadurch werden zum Beispiel das relativ praktische Startskript unter /etc/init.d angelegt mit dem sich der Transmission-Daemon leicht starten und stoppen läßt. Vielleicht nicht die sauberste Methode, aber es spart einiges an Handarbeit.
Stoppen sollte man den Prozeß auch vor den folgenden Schritten:

  1. sudo /etc/init.d/transmission-daemon stop

Anschließend besorge man sich die aktuelle stabile Version von Transmission von der Homepage und entpacke diese in ein geeignetes Verzeichnis:

  1. mkdir build
  2. cd build
  3. tar -cvjf /pfad/zu/transmission-1.74.tar.bz2 # Der Pfad und die Versionsnummer sind entsprechend anzupasse

Wechsle in dieses und führe die altbekannte Kompilationstriade aus:

  1. cd transmission-1.74
  2. ./configure
  3. make
  4. sudo make install

Das führt dazu, dass Transmission ohne X-Abhängigkeiten kompiliert wird, da schlicht kein GTK oder QT auf der NSLU2 installiert sind. Das 'make install' überschreibt anschließend die von der Paketverwaltung installierten alten Binaries und der Daemon kann mit

  1. sudo /etc/init.d/transmission-daemon start

gestartet werden.
Die Konfiguration von Transmission dürft ihr allerdings selbst übernehmen. Dokumente dazu findet ihr in der folgenden Quelle:
Transmission Konfigurationsdatei editieren

Rein subjektiv finde ich die aktuellere Version, gerade auf dem WebInterface, ein wenig flotter, und, wenn ich mich nicht allzusehr täusche, ist die CPU-Auslastung während den Downloads ist auch ein wenig geringer.

Und nun viel Spaß und im Vorraus schonmal ein schönes Wochenende!

W-LAN der Uni-Marburg mit Wicd nutzen

Da meine schöne (noch) Uni in Marburg zwar (löblicherweise) Informationen bereit stellt wie man unter Linux mit Hilfe des Network-Managers oder wpa_supplicant in das per EAP-TTLS gesicherte W-Lan-Netzwerk kommt, aber meinem Lieblingsnetzwerkverwalter Wicd keine Anleitung gewidmet wurde, holen wir das schnell mal nach. Zum Glück bietet Wicd die großartige Möglichkeit eigene Templates anzulegen, um neue Verschlüsselungsarten hinzuzufügen (nicht falsch verstehen, die gängigen sind schon mit dabei). Diese Templates basieren auf den Konfigurationsdateien für wpa_supplicant und eine Anleitung zur Umsetzung eurer Lieblingsverschlüsselung findet ihr hier: http://wicd.sourceforge.net/templates.php

Doch nun ans Werk.

Zunächst muss das Root-Zertifikat von der Uni-Seite heruntergeladen werden, dieses befindet sich hier: http://www.uni-marburg.de/hrz/internet/wlan/deutsche-telekom-root-ca-2.pem. Gespeichert werden sollte es an dem dafür vorgesehenen Ort: '/etc/ssl/certs/'. Dies muss mittels sudo gemacht werden:


cd /etc/ssl/certs
sudo wget http://www.uni-marburg.de/hrz/internet/wlan/deutsche-telekom-root-ca-2.pem

Bin mir gerade nicht sicher ob das Tool 'wget' zur Standardinstallation gehört, zur Not halt einfach installieren 😉

Anschließend wird aus folgender wpa_supplicant Konfiguration:

network={
ssid="UMRnet_students"
identity="Username@students.uni-marburg.de"
password="MeinPasswort"
proto=WPA
group=TKIP
pairwise=TKIP
eap=TTLS
key_mgmt=WPA-EAP
ca_cert="/etc/ssl/certs/deutsche-telekom-root-ca-2.pem"
anonymous_identity="anonymous"
phase2="auth=PAP"
priority=2
}

wie durch Zauberhand dieses Template für Wicd:


name = EAP-TTLS
author = Benjamin Zimmer
version = 1
require identity *Identity password *Password ca_cert *Path_to_CA_Cert anonymous *Anonymous
-----
ctrl_interface=/var/run/wpa_supplicant
network={
ssid="$_ESSID"
scan_ssid="$_SCAN"
identity="$_IDENTITY"
password="$_PASSWORD"
proto=WPA
group=TKIP
pairwise=TKIP
eap=TTLS
key_mgmt=WPA-EAP
ca_cert="$_CA_CERT"
anonymous_identity="$_ANONYMOUS"
phase2="auth=PAP"
priority=2
}

Erklären werd ich den Spaß mal nicht, da das auf der Wicd Seite reichen sollte, falls doch Fragen sind, Finger heben und bitte nicht Schnipsen 😉

Diese Datei wird als '/etc/wicd/encryption/templates/eap-ttls' gespeichert und anschließend in die Datei '/etc/wicd/encryption/templates/active' folgende Zeile ganz unten eingetragen:

eap-ttls

Dann die Wicd Gui öffnen, oben auf Aktualisieren (Refresh) klicken und die erweiterten Einstellungen des UMR-Netzwerkes aufrufen:WLAN Uni Marburg mit Wicd

In diesen Dialog müsst ihr euren Benutzernamen, das Passwort, den Pfad zum heruntergeladenen Root-Zertifikat eintragen und in das letzte Feld 'anonymous' eintragen, fertig. Anschließend genügt ein Klick auf Verbinden (Connect) und die Geschichte läuft 🙂 (hoffentlich)

Getestet wurde das ganze von mir unter (K)Ubuntu Jaunty mit Wicd Version 1.5.9

Ubuntu (8.04 LTS) Mailserver mit Postfix, Dovecot und Getmail

Mailboxes

Heute gibts mal wieder ein kleines Tutorial. Viele haben angefragt wann denn endlich das Mailserver-Tutorial auch für Hardy verfügbar ist, und was soll ich sagen...hier ist es: Heute richten wir einen Mailserver auf Ubuntu Hardy Heron (8.04 LTS) mit Hilfe von Postfix, Dovecot, Getmail. Doch zunächst eine kleine Übersicht wer im Konzert welches Instrument spielt:

Diagramm lokaler Mailserver

Um das Bild mal in einen alltäglichen Vorfall zu implementieren mal das folgende Beispiel:
Jemand schickt euch eine E-Mail an eure Adresse . Diese landet auf dem Server eures Providers (ProviderPOP3). Getmail, welches auf unserem Server installiert ist fragt die Mail ab und transferiert sie vom Provider-Server auf den lokalen Server und schiebt sie in das Mail-Verzeichnis des zugehörigen Benutzers. Der Benutzer fragt nun mit seinem Mail-Client (Thunderbird, Evolution, Outlook etc.) beim lokalen Server nach ob neue Mails für ihn gekommen sind und Dovecot liefert ihm die eingegangene Mail entweder per POP3 oder IMAP aus. Nachdem der Benutzer die Mail gelesen hat, will darauf antworten. Nach dem Klick auf "Senden" im Mail-Client empfängt Postfix die Mail und leitet sie an den Server beim Provider weiter (Provider-SMTP) der die Mail dann an sein endgültiges Ziel bringt.

Weiterlesen