Linux Mint Debian Edition + AMD Catalyst 12.3 + höher = funktionierender fglrx

Obwohl ich die Hoffnung eigentlich schon fast aufgegeben hatte, startete ich gestern noch einen letzten Versuch, um wenigstens irgend eine Art „Debian“ auf mein System zu installieren. Die Vorgabe „Der Grafikkartentreiber muss funktionieren“, schien ja bis zuletzt nur ein Wunschtraum zu sein…

Kurzerhand Linux Mint Debian Edition (aktuellste Version) heruntergeladen und per Unetbootin auf USB Stick verbannt.

Nach dem zügigen Boot vom USB Stick starte ich die Installation, die gewohnt unspektakulär von statten geht (gut so!).

Der standardmäßig verwendete X.org Treiber (radeon) liefert mir eine Auflösung von 1280×1024. Für meinen 22″er nicht die native Auflösung. Ich habe keine Chance die Auflösung höher zu schrauben. Es wird einfach keine höhere Auflösung angeboten.

Ich vermute, dass ich über Modelines in der xorg.conf noch einiges hätte schrauben können, das ist aber nicht mein Ziel. (Übrigens gibts sogar einen Onlinemodeline-Generator).

Da bei Linux Mint Debian bereits die build-essential + Kernelheader installiert sind, lade ich mir den Catalyst 12.3 von der Homepage von AMD herunter und installiere ihn. (Eigentlich habe ich hier schon gedacht, dass es ohnehin wieder nicht klappt…)

Nach dem Restart des Systems, staunte ich allerdings nicht schlecht… Der Treiber wird geladen und ich habe eine – meinem Monitor entsprechende – Auflösung bereits eingestellt (DDC sei Dank!).

Fazit: Linux Mint Debian + Catalyst 12.3 = funktionierendes System :-).

Fazit: Linux Mint Debian + Catalyst 12.3 + höher = funktionierendes System.

Cinnamon finde ich übrigens genial!

Update: Allerdings gibts wohl ab Kernel 3.4 mit dem fglrx (Version 12.4 und höher) Probleme…

Debian Squeeze auf einem Oldtimer

Neue Software, uralte Hardware

Da ich zur Zeit offenbar in Experimentierlaune bin, habe ich heute mein uraltes Notebook hervor gekramt. Die Aufgabenstellung lautete: „Installation eines OS, um mit dem alten ‚Kastl‘ noch etwas anfangen zu können“.

Die Eckdaten

  • PIII 800 Mhz
  • 128MB Ram
  • 10 GB Festplatte
  • USB Wlan-Stick Zydas (genaue Bezeichnung hab ich grade nicht hier)
  • Dlink PCMCIA Fast Ethernet Adapter DFE 650 TXD
  • Installation über Squeeze Network Installer

Die Installation verlief relativ problemlos, da u.a. der PCMCIA Adapter out of the Box erkannt wurde. Bis zum Start von Xorg keine Auffälligkeiten.

Der Start von Xorg endete mit einem schwarzen Bildschirm. Es war nötig, per STRG ALT F2 in eine Konsole zu wechseln und eine manuelle xorg.conf zu erstellen. (Minimal um als Treiber „vesa“ einzustellen“). Xorg läuft.

Für Gnome war das Gerät dann doch zu lahm. Also installierte ich, nach einem Tip aus dem #debian-de Channel LXDE, einen sehr schlanken und dennoch hübschen „Desktop“ (Windowmanager).

Erste Gedanken: Oh, sieht gut aus… ist schnell… unglaublich!

Nach Aktivierung des non-free Repository war es mir dann noch möglich, die Firmware zur Verwendung des Zydas WLAN USB Stick, zu installieren. Wlan funktionierte.

Mangels der notwendigen Kompatibilität  der Flashplayeralternativen mit aktuellen Flashinhalten, fand schließlich noch das Adobe Flashplugin den Weg auf die Platte.

Das große Problem

Tja, irgendwas muss wohl immer „los sein“. Der Tridenttreiber hat seine Eigenheiten und führt, ohne Konfiguration über die xorg.conf, zu einem schwarzen Bildschirm. Ohne diesen Treiber (mit „vesa“) leidet die Grafikperformance.

Recherche im Internet: Beitrag Nr. 8 (xorg.conf copy and paste) des Ubuntuforum.org brachte die Lösung -> http://ubuntuforums.org/showthread.php?t=587668

Experimente mit Postfix Teil 1

Vorwort

Zu meiner Schande muss ich gleich mal festhalten, dass ich bislang noch nie dazu gekommen bin, mich mit Postfix auseinander zu setzen. Immerwiede hab ich angefangen, diesen funktionellen und sicheren Server (Dienst) zu installieren und dann ist mir -wie sooft- die Zeit davon gelaufen.

Natürlich befinde ich mich ausschließlich in einer Testumgebung! Es wäre unverantwortlich, würde ich meine zaghaften Versuche, mit dem noch unbekannten Wesen „postfix“, quasi „in the wild“ vom Zaun brechen.

Mein Begleiter

Ich begebe mich nicht ganz ohne „Begleitschutz“ auf diese Reise. Nein! Das Buch „Linux-Server mit Debian GNU/Linux“ (ein meiner Meinung nach ausgezeichnetes Werk) begleitet mich. Deshab schildere ich hier, basierend auf den Schritten im Buch, meine Höhenflüge und wahrscheinlich auch Abstürze. 🙂

Zielsetzung

Was will ich überhaupt fürs erste erreichen? Ich will, dass lokale User von meiner fiktiven Domain linux.local Emails per SMTP an ebenso lokal verwaltete User schicken können. HIerfür kommt das SMTP Protokoll zum Einsatz. Desweiteren sollen die User die gesendeten Emails per POP-Postfach abrufen können. Naja, jeder fängt mal klein an!

Los gehts!

Postfix zu installieren, stellt mich vor kein großes Problem:

  • apt-get install postfix (Return)

Die Konfigurationsdateien findet man im Verzeichnis /etc/postfix. Postfix hat grundsätzlich 2 „Konfigurationsdateien“:

  • main.cf
  • master.cf

Die main.cf beinhaltet sämtliche Konfigurationsparameter, die master.cf definiert die Transportwege und einige sehr wichtige andere Parameter.

Erster Anlaufpunkt ist die Datei main.cf!

main.cf

Sieht bei mir wie folgend aus. (Ich habe ausschließlich die fett geschriebenen „Variablen“ angepasst).

# Debian specific:  Specifying a file name will cause the first
# line of that file to be used as the name.  The Debian default
# is /etc/mailname.
#myorigin = /etc/mailname

smtpd_banner = $myhostname ESMTP $mail_name
biff = no

# appending .domain is the MUA’s job.
append_dot_mydomain = no

# Uncomment the next line to generate „delayed mail“ warnings
#delay_warning_time = 4h

readme_directory = no

# TLS parameters
smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
smtpd_use_tls=yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache

# See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
# information on enabling SSL in the smtp client.

myhostname = linux.local
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
mydestination = linux.local,
localhost

relayhost =
mynetworks = 127.0.0.0/8 192.168.1.0/24
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = 127.0.0.1 192.168.1.235
default_transport = error
relay_transport = error

2 User / Mailboxen „bauen“

  • useradd -m dummy1 -s /bin/false
  • useradd -m dummy2 -s /bin/false
  • Passwörter setzen mit: passwd dummy1 bzw. passwd dummy2

Diese Kommandos sind als root auszuführen. Der Parameter -s mit Wert /bin/false weist den Usern keine Loginshell zu, denn direkt am System, haben diese User nichts zu suchen.

Die User haben nun also folgende Mailadressen:

  • dummy1@linux.localhost
  • dummy2@linux.localhost

An diese Adressen gesendete Emails sollten in /var/mail/<Benutzername> landen.

Test mit einem Emailclient

Laut den erstellten Daten (oben) erfolgt die Clientkonfiguration:

postfix_test_smtp

Ich hab hier auch die POP Daten angegeben, jedoch läuft noch kein POP-Dienst, weshalb (logischerweise) ein POP Abruf zu einem Fehler führt. Dennoch sollte SMTP Versand funktionieren. Zu diesem Zwecke schick ich mir selbst (dummy1@linux.local) eine Email.

Check per Konsole

  • cd /var/mail
  • ls

Wir haben an dummy1@linux.local gemailt. Siehe da! Es gibt eine Textdatei mit Namen „dummy1“. Was wird da wohl drinnen sein:

dummy1

Bingo! Meine Email ist angekommen!

Einfacher POP Abruf

Für den Anfang teste ich „qpopper“, den man mittels:

  • apt-get install qpopper

installiert.

Das gute daran, das „Programm“ benötigt keinerlei Konfiguration, um zu funktionieren! Die Benutzerdaten sind beim Mailclient hinterlegt (Es sei nochmals festgehalten, dass als Passwort das Passwort des jeweils angelegten User verwendet wird!)

Der erste Versuch eine Abrufes scheitert… Keine Verbindung zum POP-Server… Die Fehlersuche bleibt erfolglos. Schließlich komme ich auf die Idee, Postfix zu restarten:

  • /etc/init.d/postfix restart

Erneuter Abrufversuch… Erfolg!

POP_Abruf

Anmerkung: In diesem Tutorial (besser gesagt Experiment) werden u.a. Plain-Text (Klartext) Passworter zur Authentifizierung verwendet. Für einen Produktiveinsatz ist diese Konfiguration nicht geeignet!

VSFTP mit SSL Debian Lenny

Grundsätzliches

Im Zuge eines Umbaues und bedingt dadurch, dass der Support für ETCH in absehbarer Zeit ausläuft, muss mein alter Debian ETCH Server in naher Zukunft einem neuen Platz machen.

Ich bin daran gegangen  mit Hilfe des Network-Installer (CD-Image) ein Grundsystem aufzusetzen.

In einem nächsten Schritt erfolgte die Installation von VSFTP:

  • apt-get install vsftpd
  • gefolgt von RETURN

Nun sollte der VSFTPD laufen und anonymen Usern Zugriff gewähren. Sollte das nicht der Fall sein, meldet VSFTPD meist beim Verbindungsversuch einen (aussagekräftigen) Fehler.

Weitere Informationen findet man u.a. noch in /var/log/messages, oder aber auch in den Logdateien von VSFTPD unter /var/log/xfer.log und /var/log/vsftpd.log. Es hängt von der Konfiguration ab, wohin VSFTPD loggt.

Bei meinem Setup fehlte der User „ftpsecure“ den VSFTPD unbedingt benötigt. Dieser User wurde ohne Loginshell manuell hinzugefügt.

Openssl

Um eine SSL Verbindung realisieren zu können und auch das Zertifikat selbst zu erstellen, wird das Paket openssl benötigt:

  • apt-get install openssl
  • gefolgt von RETURN

Die Konfiguration von VSFTP

Wie bei fast allen Diensten befindet sich die Konfigurationsdatei im Verzeichnis /etc. Sie hat den Namen vsftpd.conf und sollte für einen FTP Server, der über SSL kommuniziert und nur authentifizierten Usern Zugriff gewährt, ungefähr so aussehen:

write_enable=YES
dirmessage_enable=YES
nopriv_user=ftpsecure
ftpd_banner=“Welcome (logging activated)“
local_enable=YES
file_open_mode=0755
local_umask=000
userlist_deny=NO
userlist_enable=YES
chroot_local_user=YES
local_max_rate=50000
anonymous_enable=NO
anon_world_readable_only=NO
anon_upload_enable=NO
syslog_enable=NO
log_ftp_protocol=YES
xferlog_enable=YES
vsftpd_log_file=/var/log/vsftpd.log
xferlog_std_format=YES
xferlog_file=/var/log/xferlog
#SSL einschalten
ssl_enable=YES
allow_anon_ssl=NO
#Datentransfer verschlüsseln
force_local_data_ssl=YES
#Login verschlüsseln
force_local_logins_ssl=YES
ssl_tlsv1=YES
ssl_sslv2=NO

ssl_sslv3=NO
#Angabe der Position des Zertifikates
rsa_cert_file=/usr/share/ssl-cert/vsftpd.pem

connect_from_port_20=YES
pam_service_name=vsftpd
listen=YES

Eine SSL Verbindung zum VSFTP Server funktioniert mit Hilfe von Filezilla nur, wenn ssl_tlsv2 und ssl_sslv3 auf NO gesetzt sind.

Natürlich ist -vor einem Testlauf- auch noch ein entsprechendes Zertifikat und Schlüssel zu erstellen, sonst funktioniert es nicht:

openssl req -new -x509 -days 365 -keyout vsftp.key -out vsftp.crt

Entfernen der Passphrase:

openssl rsa -in vsftp.key -out vsftp_clean.key

Beide (Key und Zertifikat) in eine Datei kopieren:

cat vsftp.crt  vsftp_clean.key > /usr/share/ssl-cert/vsftpd.pem

Klar ist außerdem, dass entsprechende User für den Einstieg angelegt werden müssen. Diese User sollten als Homeverzeichnis, das Verzeichnis besitzen, in dem die Daten landen sollen. Wichtig ist auch noch, dass diese User keine Loginshell benötigen!

Wenn alles klappt, dann sollte ein Login über Filezilla (bei verstärkter Protokollierung) so aussehen:

vsftpssl1

Die Konfiguration von VSFTP SSL erfolgte auf Debian Lenny (netinstaller) unter teilweiser Einbeziehung des How-To auf: http://www.widhalm.or.at/node/122