Re: GRUB-Installation mit chroot
On Fri, Sep 08, 2006 at 09:44:21PM +0200, Meinolf Sander wrote: Moin, ich habe ein System von einer kleineren Platte auf eine größere kopiert und möchte auf dieser nun GRUB einrichten. Ich bin so vorgegangen: Ich kann dir nicht wirklich helfen, da ich in der Regel lilo verwende. [EMAIL PROTECTED]:~$ sudo mount /dev/hdb5 /mnt [EMAIL PROTECTED]:~$ sudo mount /dev/hdb1 /mnt/boot [EMAIL PROTECTED]:~$ sudo mount /dev/hdb2 /mnt/usr [EMAIL PROTECTED]:~$ sudo mount -o bind /dev /mnt/dev [EMAIL PROTECTED]:~$ sudo mount -o bind -t proc /proc /mnt/proc Obrige Zeile würde ich weglassen. [EMAIL PROTECTED]:~$ sudo chroot /mnt Und dafür hier mount -t proc proc /proc cu ulf -- Ulf Volmer [EMAIL PROTECTED] www.u-v.de -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Gnome Logout hängt
Anscheinend schon ein altes Thema, ich habe aber nirgends eine Lösung gefunden: Nachdem ich auf etch umgestiegen war und das auch eine Woche schön lief, bleibt Gnome beim Logout mit meinem Standard-User regelmäßig manchmal minutenlang hängen, bis der gdm-Login-Prompt kommt. Das scheint nicht an gdm zu liegen, mit kdm passiert dasselbe. Hat jemand eine Idee, wo man suchen kann? Vielen Dank Klaus
Re: Tastatur spinnt ...
Marco Estrada Martinez schrieb: Hi, ich weiß nicht warum, aber irgendwie spinnt seit heute meine Tastatur rum. Wenn ich eine Taste gedrückt halte wird nur ein Buchstabe ausgegeben. Bei Buchstaben bzw. Zeichen geht das ja, aber auch die Entf. und Backspacetaste. Da nervt es natürlich a bissl. Hat jemand ne Ahnung woran das liegen könnte? Auf der Konsole oder in X? Handelsübliche PS2 oder eine Funk/Spezialtastatur? Unter X könnte es sein, dass du versehentlich eine Eingabehilfe für Krüppel eingeschaltet hast? Bei mir gibt es unter KDE in den Tastatureinstellungen ein Kreuz bei Tastenwiederholung einschalten. Edward -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: GRUB-Installation mit chroot
[EMAIL PROTECTED]:~$ sudo mount /dev/hdb5 /mnt [EMAIL PROTECTED]:~$ sudo mount /dev/hdb1 /mnt/boot [EMAIL PROTECTED]:~$ sudo mount /dev/hdb2 /mnt/usr [EMAIL PROTECTED]:~$ sudo mount -o bind /dev /mnt/dev [EMAIL PROTECTED]:~$ sudo mount -o bind -t proc /proc /mnt/proc [EMAIL PROTECTED]:~$ sudo chroot /mnt [EMAIL PROTECTED]:/# cp /proc/mounts /etc/mtab [EMAIL PROTECTED]:/# grub-install /dev/hdb The file /boot/grub/stage2 not read correctly. Geht das nicht einfach mit der root-directory-Option? Eine andere, etwas umständlichere Variante: Grub auf eine Floppy installieren (unter info grub beschrieben), die Floppy booten, dann über die grub-shell Dein neues System booten, von dort grub-install /dev/soundso. GRUB-INSTALL(8) FSF GRUB-INSTALL(8) NAME grub-install - install GRUB on your drive SYNOPSIS grub-install [OPTION] install_device DESCRIPTION Install GRUB on your drive. -h, --help print this message and exit -v, --version print the version information and exit --root-directory=DIR install GRUB images under the directory DIR instead of the root directory -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
SSH-Server auf Angriffe prüfen.
Moin, ich habe einen öffentlich zugänglichen SSH-Server (tine). Dieser wird per autossh regelmäßig von meinem Arbeitsplatzrechner (mit Einverständnis des Arbeitgebers) kontaktiert. Zur Zeit habe ich folgende Sicherheitsmaßnahmen 1. Ein Login ist nur per public-key möglich. 2. Der Key der für autossh genutzt wird (und kein Passwort haben kann) ist für einen Benutzer, der als Shell /bin/false hat, so dass damit keiner Unfug treiben kann, außer Ports weiterzuleiten. Ich würde eigentlich gerne sicherstellen, dass nur Ports in die ein Richtung gefordert werden, also wenn ich mich intern an tine wende, dass die zum Firmenrechner geforwardet werden. Geht das? Das zweite was mir noch wichtiger ist. Wie kann ich erkennen, ob jemand versucht über meinen SSH-Server einzudringen? Bin dankbar für alle Hinweise (auch auf übersehene Sicherheitslücken) und sei es nur ein schlauer Google-Suchbegriff (ich habe keinen gefunden). Danke Niels -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: WORKAROUND (was: Freemind: Defaultprinter festlegen)
Hallo Christoph, Christoph Conrad, 04.09.2006 (d.m.y): Falls jemand noch eine Antwort auf das Einstellen eines Defaultprinters für Java-Programme weiss, bin ich trotzdem interessiert. Die Frage ist vermutlich auch, ueber welches Kommando die Software Druckbefehle absetzt. Wenn Du CUPS installiert hast, lautet der Standardbefehl lp. Den aelteren Befehl lpr bekommst Du, wenn Du das Paket cupsys-bsd und damit die CUPS-Infrastruktur zur Unterstuetzung des alten LPR/LPD-Systems dazuinstallierst. Vielleicht ein Ansatz...? Gruss, Christian Schmidt -- Auch Ralleystreifen am Gehäuse machen einen Computer mit Windows nicht schneller. signature.asc Description: Digital signature
Re: GRUB-Installation mit chroot
* Klaus Pieper schrieb: Geht das nicht einfach mit der root-directory-Option? Nein. Eine andere, etwas umständlichere Variante: Grub auf eine Floppy installieren (unter info grub beschrieben), die Floppy booten, dann über die grub-shell Dein neues System booten, von dort grub-install /dev/soundso. Wie ich schrieb, klappt es mit der Shell ja auch bedingt, aber in dem Rechner, in den die Platte eingebaut werden soll, hängt GRUB. Meinolf -- GPG key ID: 0x43891B76 -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: GRUB-Installation mit chroot
* Ulf Volmer schrieb: Ich kann dir nicht wirklich helfen, da ich in der Regel lilo verwende. Das wäre auch noch eine Option. [EMAIL PROTECTED]:~$ sudo mount -o bind -t proc /proc /mnt/proc Obrige Zeile würde ich weglassen. [EMAIL PROTECTED]:~$ sudo chroot /mnt Und dafür hier mount -t proc proc /proc Ich bezweifle zwar, daß das etwas bringt, werde es aber mal versuchen. Meinolf -- GPG key ID: 0x43891B76 -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: WORKAROUND
Hallo Christian, das Paket cupsys-bsd und damit die CUPS-Infrastruktur zur Unterstuetzung des alten LPR/LPD-Systems dazuinstallierst. Das betreibe ich bereits seit langer Zeit genau so. Freundliche Grüße, Christoph -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: GRUB-Installation mit chroot
Gruesse! * Meinolf Sander [EMAIL PROTECTED] schrieb am [09.09.06 10:12]: * Klaus Pieper schrieb: Wie ich schrieb, klappt es mit der Shell ja auch bedingt, aber in dem Rechner, in den die Platte eingebaut werden soll, hängt GRUB. Stimmen die Einträge bzgl. Partitions-Mummerierung den für diese Platte auf diesem Rechner noch nach dem Aus/Einbau? Dein Vorgehen (Platte in Rechner A als Slave für Grub bereit machen um als Master in Rechner B booten zu können) ist IMHO so nicht machbar. Wenn du am neuen Rechner eine Grub-Shell kriegst: / und /boot mounten die /boot/grub/stage2 löschen (diese ist AFAIK Rechner/Platten-(Bus)-abhängig und wird von grub-install wieder erzeugt.) grub mit Befehl grub installieren (wenn die grub.conf paßt) Oder einfacher mit einer (Live)-BootCd deiner Wahl den neuen Rechner booten und grub von da installieren. Entweder nativ aus dem Live-System mit root-directory oder über ein chroot. Meinolf Gruß Gerhard -- Halt die Klappe, ich hab Feierabend (Schildkroete) -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: SSH-Server auf Angriff e prüfen.
Hallo Niels, Niels Stargardt, 09.09.2006 (d.m.y): ich habe einen öffentlich zugänglichen SSH-Server (tine). Dieser wird per autossh regelmäßig von meinem Arbeitsplatzrechner (mit Einverständnis des Arbeitgebers) kontaktiert. Zur Zeit habe ich folgende Sicherheitsmaßnahmen 1. Ein Login ist nur per public-key möglich. OK. 2. Der Key der für autossh genutzt wird (und kein Passwort haben kann) ist für einen Benutzer, der als Shell /bin/false hat, so dass damit keiner Unfug treiben kann, außer Ports weiterzuleiten. OK. Ich würde eigentlich gerne sicherstellen, dass nur Ports in die ein Richtung gefordert werden, also wenn ich mich intern an tine wende, dass die zum Firmenrechner geforwardet werden. Geht das? Meinst Du PortForwarding? Oder schwebt Dir eine generelle Beschraenkung des SSH-Logins auf einen bestimmten Rechnerkreis vor? Letzteres kannst Du durch entsprechende Eintraege in /etc/hosts.allow bzw. /etc/hosts.deny erreichen. Zusaetzlich koenntest Du mit iptables einen Paketfilter drumherumstricken. Das zweite was mir noch wichtiger ist. Wie kann ich erkennen, ob jemand versucht über meinen SSH-Server einzudringen? Du koenntest Dir mit logwatch eine taegliche Zusammenfassung (nicht nur der SSH-Logins) schicken lassen. Gruss, Christian Schmidt -- Nichts vermittelt so sehr das Gefühl von Unendlichkeit als die menschliche Dummheit. -- Ödön von Horváth signature.asc Description: Digital signature
Re: WORKAROUND
Christoph Conrad schrieb: das Paket cupsys-bsd und damit die CUPS-Infrastruktur zur Unterstuetzung des alten LPR/LPD-Systems dazuinstallierst. Das betreibe ich bereits seit langer Zeit genau so. Normalerweise(tm) sollte Java dann den Default Printer nehmen, den du in Cups eingestellt hast. -- Ihre Systemadministration - Patrick Cornelissen Be 4, Zi 3 -- Tel: 7773 [EMAIL PROTECTED] www.math.uni-bonn.de/support signature.asc Description: OpenPGP digital signature
kleine Menüschfiten / etch - xfonts-ba se-transcoded
Hallo, habe auf meinem Laptop Debian-Etch installiert. Die Auflösung des Bildschirms beträgt 1680x1050. Dabei sind aber Menüschriften diverser Programm sehr klein. Bisher lies sich das Problem mit einspielen des Paketes xfonts-base-transcoded lösen. Dieses scheint es aber für Etch nicht mehr zu geben. Gibt es eine alternative oder andere Lösungsmethode? MfG, Martin -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: kleine Menüschfiten / etch - xfont s-base-transcoded - gelöst
Hallo, hab etwas zu schnell geschossen. Durch einspielen von gtk2-engines-gtk-qt und Einstellen der GTK-Einstellungen im Kontrollzentrum siehts nun einwandfrei aus. MfG, Martin Martin Pitsch schrieb: Hallo, habe auf meinem Laptop Debian-Etch installiert. Die Auflösung des Bildschirms beträgt 1680x1050. Dabei sind aber Menüschriften diverser Programm sehr klein. Bisher lies sich das Problem mit einspielen des Paketes xfonts-base-transcoded lösen. Dieses scheint es aber für Etch nicht mehr zu geben. Gibt es eine alternative oder andere Lösungsmethode? MfG, Martin -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Tastatur spinnt ...
Unter X könnte es sein, dass du versehentlich eine Eingabehilfe für Krüppel eingeschaltet hast? Bei mir gibt es unter KDE in den Tastatureinstellungen ein Kreuz bei Tastenwiederholung einschalten. Edward Krüppel = Menschem mit körperlicher Behinderung? - wenn ja, dann ist das ziemlich herabwürdigend. Gruss Uwe -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: SSH-Server auf Angriff e prüfen.
Moin Ich würde eigentlich gerne sicherstellen, dass nur Ports in die ein Richtung gefordert werden, also wenn ich mich intern an tine wende, dass die zum Firmenrechner geforwardet werden. Geht das? Meinst Du PortForwarding? Oder schwebt Dir eine generelle Beschraenkung des SSH-Logins auf einen bestimmten Rechnerkreis vor? Ich meine das PortForwarding. Durch den Tunnel soll mir zwar ein Port angeboten werden, aber es soll nicht möglich sein vom Rechner der sich per SSH einloggt, Ports zu meinem Rechner zu leiten. Das zweite was mir noch wichtiger ist. Wie kann ich erkennen, ob jemand versucht über meinen SSH-Server einzudringen? Du koenntest Dir mit logwatch eine taegliche Zusammenfassung (nicht nur der SSH-Logins) schicken lassen. Und was ist da der Suchbegriff? Mir ist selbst wenn ich mal einen Fehler beim Login gemacht habe, nichts aufgefallen. Niels -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Interne Debian-Datenbank aktualisieren
Am Freitag, 8. September 2006 17:37 schrieb Amir Tabatabaei: Hallo, Ich habe seit einiger Zeit das Gefühl, das mein System bei apt-get/apt-cache Befehlen sehr langsam geworden ist. Ich habe auch nicht unbedingt wenige Pakete installiert. [EMAIL PROTECTED]:~$ dpkg --get-selections|wc -l 1572 Trotzdem glaube ich, dass die internen Datenbanken/Files, die Listen aller verfügbaren bzw. installierten Pakete enthalten, überfüllt sind und Einträge haben, die ruhig gelöscht werden können. Z.B. enthält /var/lib/dkpg/status folgenden Eintrag: Package: gstreamer0.8-vorbis Status: purge ok not-installed Priority: optional Section: libs Diese Einträge dort kannst du getrost entfernen. Ich mache das immer mittels folgendem Vim Ausdruck. :g/Status: purge ok not-installed/-1,/^$/d -- Markus Schulz modprobe windows modprobe: This module will TAINT the kernel
Re: SSH-Server auf Angriffe prüfen.
Ad 2006-09-09, Niels Stargardt [EMAIL PROTECTED] dixit: Wie kann ich erkennen, ob jemand versucht über meinen SSH-Server einzudringen? Bei mir zeigt ein grep sshd auth.log | grep Failed fehlgeschlagene Versuche an. Nur was nutzt diese Information? Und wenn der Zugang erfolgreich war, wird es in aller Regel bereits zu spaet gewesen sein. Grusz, Peter Blancke -- Hoc est enim verbum meum! -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Gelöst: Re: Tastatur spinnt .. .
Danke für eure Antworten, aber das Problem ist jetzt weg. Kann zwar nicht genau sagen warum. Habe irgend ein Problem mit gnome gehabt. habe es gestern neu installiert und nun geht wieder alles. Schönes WE an alle Marco Edward von Flottwell schrieb: Marco Estrada Martinez schrieb: Hi, ich weiß nicht warum, aber irgendwie spinnt seit heute meine Tastatur rum. Wenn ich eine Taste gedrückt halte wird nur ein Buchstabe ausgegeben. Bei Buchstaben bzw. Zeichen geht das ja, aber auch die Entf. und Backspacetaste. Da nervt es natürlich a bissl. Hat jemand ne Ahnung woran das liegen könnte? Auf der Konsole oder in X? Handelsübliche PS2 oder eine Funk/Spezialtastatur? Unter X könnte es sein, dass du versehentlich eine Eingabehilfe für Krüppel eingeschaltet hast? Bei mir gibt es unter KDE in den Tastatureinstellungen ein Kreuz bei Tastenwiederholung einschalten. Edward -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: SSH-Server auf Angriffe prüfen.
Hi, Am Samstag, den 09.09.2006, 11:36 +0200 schrieb Niels Stargardt: Ich meine das PortForwarding. Durch den Tunnel soll mir zwar ein Port angeboten werden, aber es soll nicht möglich sein vom Rechner der sich per SSH einloggt, Ports zu meinem Rechner zu leiten. Das zweite was mir noch wichtiger ist. Wie kann ich erkennen, ob jemand versucht über meinen SSH-Server einzudringen? Es gibt das nette Paket fail2ban. Das Untersucht die Logfiles und kann dann beispielsweise nach 5 fehlgeschlagenen SSH-Versuchen die betreffende IP für 10 Minuten mit Iptables sperren. Man kann über sie Sinnhaftigkeit von so was streiten, aber im Moment gibt es lästige Scripts, die versuchen verschiedene SSH-User abzuscannen. fail2ban kann übrigens auch apache, ftp und ein paar andere Sachen überwachen. Du koenntest Dir mit logwatch eine taegliche Zusammenfassung (nicht nur der SSH-Logins) schicken lassen. Und was ist da der Suchbegriff? Mir ist selbst wenn ich mal einen Fehler beim Login gemacht habe, nichts aufgefallen. Das hier ist aus meinem Logwatch: sshd: Authentication Failures: unknown (202.168.253.6): 1 Time(s) Invalid Users: Unknown Account: 1 Time(s) Sessions Opened: root by root: 4 Time(s) Die Statistik für SSH ist also schon eingebaut. Die rootlogins sind übrigens auch nur mit Schlüsseln möglich. Zudem solltest Du Dir mal die Manpage zu sshd_config anschauen. Da steht viel, wie man den Dienst absichern und konfigurieren kann. Greetz, Andre -- BOFH-excuse of the day: Browser's cookie is corrupted -- someone's been nibbling on it.
Re: RCS aus Quellcode loswerden
Am 2006-09-08 18:56:29, schrieb Patrick Cornelißen: Es sollte ja sowas wie checkout geben. RCS ist doch eigentlich nur eine Art CVS ohne Netzwerktransparenz oder nicht? Also ich weis nicht mal, wie das funktionieren soll, mit den ganzen *,v Dateien... Jedenfals sagten mir mehrere Personen das RCS outdated sei und ich es loswerden sollte will ich liebend gerne, denn ich bevorzuge menen Midnight Commander zum programmieren und da stört RSC. Thanks, Greetings and nice Day Michelle Konzack Systemadministrator Tamay Dogan Network Debian GNU/Linux Consultant -- Linux-User #280138 with the Linux Counter, http://counter.li.org/ # Debian GNU/Linux Consultant # Michelle Konzack Apt. 917 ICQ #328449886 50, rue de Soultz MSM LinuxMichi 0033/6/6192519367100 Strasbourg/France IRC #Debian (irc.icq.com) -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Welcher ersatz fü r xftcache?
Am 2006-09-07 11:32:55, schrieb Christian: On Thu, 7 Sep 2006, Michelle Konzack wrote: Die Frage ist jetzt, wie bekomme ich den Font wieder in das X-Window-System, so das ed von xfontsel wieder angezeigt wird UND ALLEN XAPPS zur verfügung steht? in meiner /etc/X11/xorg.conf stehen div. FontPaths, evtl. kann man das ^^ seufz Ich muß das ganze unter Stable haben, denn ich habe nicht vor, auf gut 400 Kundenrechchnern Backports zu warten. .ttf in /usr/share/X11/fonts/myfonts kopieren, dort dann noch mkfontdir ausfuehren und hoffen, dass X11 das dort findet. Genau dort habe ich ihn hinkopiert (xserver-xfree86) und upgedated aber ich habe die den Font NICHT in fvwm verfügbar. hab ich aber nie probiert... Thanks, Greetings and nice Day Michelle Konzack Systemadministrator Tamay Dogan Network Debian GNU/Linux Consultant -- Linux-User #280138 with the Linux Counter, http://counter.li.org/ # Debian GNU/Linux Consultant # Michelle Konzack Apt. 917 ICQ #328449886 50, rue de Soultz MSM LinuxMichi 0033/6/6192519367100 Strasbourg/France IRC #Debian (irc.icq.com) -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: RCS aus Quellcode loswerden
Am 2006-09-08 19:34:48, schrieb Daniel Leidert: RCS loszuwerden ist kein Problem. Warum sollte es das sein? Wie? Wo genau liegt dein Problem? RCS verwaltet doch nur den Quellcode. Inwiefern willst du damit normalen Quellcode machen? Verstehe ich das richtig, dass nur keine Dateien des VCS im Quellcode haben willst? ... autoconf und automake greifen auf RCS/*,v Dateien zu und mischen die irgendwie mit den im verzeichnis drunter liegenden Dateien. Zum Beispiel habe ich: src/: sysutils.c strlcpy.c stamp-h2.in stamp-h1.in stamp-h1 snprintf.c rfc1431.c Makefile.in Makefile.am Makefile main.c in.swhoisd.h do_whois.c config.h.in config.h acconfig.h src/RCS: sysutils.c,v swhoisd,v swhois.c,v strlcpy.c,v strlcat.c,v snprintf.c,v rfc1431.c,v Makefile.am,v main.c,v in.swhoisd.h,v do_whois.c,v Aber wenn ich den reinen Sourcecode haben will, muß ich doch den ganzen schotter, also die *.c,v Dateien mit den *.c Dateien zusamenbringe, weil das ja den endgültigen Source code gibt oder? Da machen ja automake. Es mischt die beiden und dann wird compiliert. So verstehe ich das wenigstens. ... Dann wäre 'make dist', was du suchst. Letzteres würde ich definitiv gegen automake1.9 ersetzen. Ist mir schon klar, aber ich wollte erst mal reinen Sourcecodes, als *.c und *.h dateien haben. Ich habe hier mehrer selbst geschriebene programme mit mehreren hundert *.c Dateien und bin damit zufrieden. Schlecht. Die autotools sind IMHO entgegen ihrem Ruf ziemlich gut. Nur muss man halt auch wissen, wie sie funktionieren und was einzelne Genau... Targets in den Makefiles tun. Ich kann dir nur einige Beispiele für die (ordentliche) Nutzung der autotools geben und dich auf die devhelp-Bücher zu automake/autoconf, die make-Doku in make-doc und make-doc kenne ich seit Jahren auswendig... http://sources.redhat.com/autobook/ verweisen. Also wenn du Beispiele brauchst, sag noch einmal Bescheid. Also autobook habe ich aus Debian installiert... Anm. 1: Der Simpel Whois Daemon (swhoisd) ist paketiert und läuft. Nun will ich aber vorher (bevor er in Debian rein kommt) die Sache mit dem RCS lösen und eventuell wir der geforked und umbenannt weil wenn ich db4, postgresql und mysql support hinzufüge, das ding kein Simpel Whois Daemon mehr sein wird. Außerdem hat Dan Anders (der zweite Upstream Author) zwar angekündiget das er es tun will, aber das war 2001 (!!!). Desweiteren sollter er nicht nur vom inetd laufen sondern auch als standalone, aber das ist im sourcecode disabled, weil nicht implementiert... Anm. 2: Es haben sich bei mir mehrere Debian ISPs gemeldet, die swhois verwenden und finden es toll, das es nach soo vilen Jahren endlich jemand tut. (Ich habe mich echt gewundert, warum es niemand getan hat, den auf debian-isp wird er seit mindestens 4 Jahren empfohlen) Thanks, Greetings and nice Day Michelle Konzack Systemadministrator Tamay Dogan Network Debian GNU/Linux Consultant -- Linux-User #280138 with the Linux Counter, http://counter.li.org/ # Debian GNU/Linux Consultant # Michelle Konzack Apt. 917 ICQ #328449886 50, rue de Soultz MSM LinuxMichi 0033/6/6192519367100 Strasbourg/France IRC #Debian (irc.icq.com) -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Firewire
Am Donnerstag, 7. September 2006 23:42 schrieb Andreas Mehner: Normalerweise solltest Du es als /dev/sda... mounten können, wenn das nicht schon automatisch passiert ist. ich habe keine Geräte mit /dev/sd*. Ich nutze udev, wo liegt der Fehler? Sind die Module ide-scsi, ohci1394 und ieee1394 geladen? -- Mfg, Michael
Re: SSH-Server auf Angriff e prüfen.
Hallo Niels, Niels Stargardt, 09.09.2006 (d.m.y): Ich würde eigentlich gerne sicherstellen, dass nur Ports in die ein Richtung gefordert werden, also wenn ich mich intern an tine wende, dass die zum Firmenrechner geforwardet werden. Geht das? Meinst Du PortForwarding? Oder schwebt Dir eine generelle Beschraenkung des SSH-Logins auf einen bestimmten Rechnerkreis vor? Ich meine das PortForwarding. Durch den Tunnel soll mir zwar ein Port angeboten werden, aber es soll nicht möglich sein vom Rechner der sich per SSH einloggt, Ports zu meinem Rechner zu leiten. Da bin ich ueberfragt... Das zweite was mir noch wichtiger ist. Wie kann ich erkennen, ob jemand versucht über meinen SSH-Server einzudringen? Du koenntest Dir mit logwatch eine taegliche Zusammenfassung (nicht nur der SSH-Logins) schicken lassen. Und was ist da der Suchbegriff? Mir ist selbst wenn ich mal einen Fehler beim Login gemacht habe, nichts aufgefallen. logwatch berichtet in der Standardkonfiguration ueber fehlerhafte und erfolgreiche SSH-Logins. Das kann dann bspw. so aussehen (arg gekuerzt mit Phantasiedaten versehen): # logwatch --service sshd --print ### LogWatch 5.2.2 (06/23/04) Processing Initiated: Sat Sep 9 13:16:59 2006 Date Range Processed: yesterday Detail Level of Output: 5 Logfiles for Host: foobar - SSHD Begin Failed logins from these: 1234/none from 123.123.123.123: 1 Time(s) Illegal users from these: 1234/none from 123.123.123.123: 2 Time(s) Users logging in through sshd: benutzer1: rechner.domain.de (123.123.123.122): 2 times -- SSHD End - Gruss, Christian Schmidt -- Fährt der Bauer Hafer ein, gibt's wochenlang nur Haferschleim. signature.asc Description: Digital signature
Re: SSH-Server auf Angriffe prüfen.
On Sat, 2006-09-09 at 11:10 +0200, Christian Schmidt wrote: Niels Stargardt, 09.09.2006 (d.m.y): Zusaetzlich koenntest Du mit iptables einen Paketfilter drumherumstricken. Folgende 2 Zeilen könnten helfen: $IPTABLES -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --set $IPTABLES -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 600 --hitcount 2 -j DROP Dabei wird nach 2 fehlgeschlagenen Versuchen für 10 Min. keine weiteren Verbindungen mehr angenommen. Man kann natürlich auch die Anzahl der Versuche (--hitcount) und die Zeit (--seconds) beliebig ändern. Gruß Amir -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
wlan-Karte automatisch starten
Hallo, ich habe wie unter http://math.umh.ac.be/an/D820/ beschrieben, die WLAN-Karte aktiviert. Jedoch schaffe ich es nicht, beim Booten des Laptops diese entsprechend zu aktivieren. Bin vorgegangen wie folgt: 1. IEEE80211 Subsystem, ipw3945-Chipsatztreiber -Firmware und -daemon nach ~/wlan kopiert und darin entpackt. 2. IEEE Subystem installiert 3. ipw3945-Treiber compiliert 4. Firmware nach /usr/local/lib/firmware kopiert und ipw3945d nach /usr/local/sbin kopiert 5. /etc/network/interfaces entsprechend mit den WLAN-Einstellungen für das Interface eth2 angepasst 6. ipw3945d im Verzeichnis ~/wlan/ipw3945-1.1.0 mit './load -ipw3945d=/usr/local/sbin' geladen 7. iwconfig gibt dann eth2 als wlan-Interface aus 8. ein 'ipup eth2' ausgeführt und die Netwerkverbindung über die WLAN-Karte steht :-) Nur, wie kann ich das automatisieren? Über entsprechende Hinweise freue ich mich, danke. MfG, Martin -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: [etch] nvidia-Treiber mit Kernel 2.6.16-2-k7
Thomas Ihle schrieb: Thomas Kreft schrieb: ich bekomme den nvidia-Treiber bei Debian etch, Kernel 2.6-16-2-k7 nicht mit dem Module assistant installiert. Ich habe es mit Lösung: Installiert den gcc-4.0 ... dann klappt es auch mit dem Modul-Bau. Allerdings seh ich das schon irgendwie als Bug, dass er etwas anmeckert, was gar nicht da ist (in meiner Config ist der RIVAFB nicht mit drin ...) Mit folgender Kombination habe ich es nun hinbekommen: - Kernel 2.6.16-2-k7 aus etch (Standardkernel) - module-assistant aus etch - gcc 4-0 aus etch - nvidia-kernel-common aus etch - nvidia-kernel-source aus unstable - nvidia-glx aus unstable Dann aufgerufen m-a prepare ma- auto-install nvidia nvidia-kernel wurde gebaut und installiert, diesmal mit gcc 4.0. Danach nvidia-glx von unstable installieren und /etc/X11/xorg.conf anpassen. Läuft jetzt. Danke an alle für die Hilfe, der m-a hatte zwar wegen der Compilerversion Warnings ausgegeben, aber trotzdem weiter gemacht und war dann mit der irreführenden rivafb-Fehlermeldung hängen geblieben. Grüße von Dieter -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: GRUB-Installation mit chroot
* Gerhard Brauer schrieb: Dein Vorgehen (Platte in Rechner A als Slave für Grub bereit machen um als Master in Rechner B booten zu können) ist IMHO so nicht machbar. Das war der entscheidende Hinweis, besten Dank. Oder einfacher mit einer (Live)-BootCd deiner Wahl den neuen Rechner booten und grub von da installieren. Entweder nativ aus dem Live-System mit root-directory oder über ein chroot. So hat es dann auch mit root-directory geklappt. Gruß, Meinolf -- GPG key ID: 0x43891B76 -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: SSH-Server auf Angriffe prüfen.
On Sat, Sep 09, 2006 at 01:45:01PM +0200, Amir Tabatabaei wrote: $IPTABLES -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --set $IPTABLES -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 600 --hitcount 2 -j DROP Dabei wird nach 2 fehlgeschlagenen Versuchen für 10 Min. keine weiteren Verbindungen mehr angenommen. Woran bitte erkennt iptables das es sich um fehlgeschlagenen Versuche handelt? AFAIK wird nach jeder 2. ssh Verbindung für 10 Minuten jede weitere Verbindung dummerweise geDROPt. Warum eigentlich nicht REJECT? Besonders nervig wird das wenn man mit mehreren scp-Kommandos Daten von/auf so einen Computer kopieren will. -- Nicht Absicht unterstellen, wenn auch Dummheit ausreicht! pgp0yoGFIHlqS.pgp Description: PGP signature
Re: SSH-Server auf Angriffe prüfen.
On Sat, 2006-09-09 at 14:37 +0200, Martin Reising wrote: On Sat, Sep 09, 2006 at 01:45:01PM +0200, Amir Tabatabaei wrote: $IPTABLES -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --set $IPTABLES -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 600 --hitcount 2 -j DROP Dabei wird nach 2 fehlgeschlagenen Versuchen für 10 Min. keine weiteren Verbindungen mehr angenommen. Woran bitte erkennt iptables das es sich um fehlgeschlagenen Versuche handelt? Na gut, nach 2 *GanzEgalWasFür* Versuchen. Für mich war es bisher auf jeden Fall sehr hilfreich, Unerwünschte fernzuhalten. AFAIK wird nach jeder 2. ssh Verbindung für 10 Minuten jede weitere Verbindung dummerweise geDROPt. Warum eigentlich nicht REJECT? Weil ich nicht einem Angreifer unter die Arme greife! Besonders nervig wird das wenn man mit mehreren scp-Kommandos Daten von/auf so einen Computer kopieren will. Das mag stimmen. Er wollte aber lediglich EINMAL pro Tag PortForwarding machen! Amir -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: SSH-Server auf Angriff e prüfen.
Hallo Christian logwatch berichtet in der Standardkonfiguration ueber fehlerhafte und erfolgreiche SSH-Logins. Das klingt gut. Das kann dann bspw. so aussehen (arg gekuerzt mit Phantasiedaten versehen): # logwatch --service sshd --print ### LogWatch 5.2.2 (06/23/04) Processing Initiated: Sat Sep 9 13:16:59 2006 Date Range Processed: yesterday Detail Level of Output: 5 Logfiles for Host: foobar - SSHD Begin Failed logins from these: 1234/none from 123.123.123.123: 1 Time(s) Illegal users from these: 1234/none from 123.123.123.123: 2 Time(s) Users logging in through sshd: benutzer1: rechner.domain.de (123.123.123.122): 2 times -- SSHD End - Ich habe es jetzt mal installiert und mehrere Anmeldeversuche gemacht: 1. ssh -lDenUserKenntErNicht 2. ssh -lHugo wobei bei Hugo keine Schlüssel ~/.ssh/authorized_keys hat. Obiger Befehl meldet nur Erfolgreiche Versuche :-( lediglich den 1. Angriff habe ich im auth.log als Unkown-User bemerkt. Ist das noch woanders was einzustellen? Niels -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: SW-Raid1 Plattentausch - wie?
am 2006-09-08 15:06 schrieb Michael Ott: Istzustand: Motherboard: ASUSTEK A7N8X-X CPU: AMD Athlon(tm) XP 2800+, 2GHz RAM: 1GB NICs: 100MBit (2 mal) Steckkartenmodem (f. Hylafax) 2 x ATA 115GB Platten *-ide:0 *-disk:0 -- ATA Disk / HDS722512VLAT20 / 115GB *-volume:0 -- Linux swap / Solaris partition /dev/hda1 1004MB *-volume:1 -- Linux raid autodetect partition /dev/hda2 113GB *-disk:1 -- ATA Disk / HDS722512VLAT20 / 115GB *-volume:0 -- Linux swap / Solaris partition /dev/hdb1 1004MB *-volume:1 -- Linux raid autodetect partition /dev/hdb2 113GB *-ide:1 *-tape Seagate STT3401A /dev/hdc *-cdrom HL-DT-ST DVDRAM GSA-4163B /dev/hdd /dev/md0 /ext3 errors=remount-ro /dev/hda1 none swap sw /dev/hdb1 none swap sw Kernel: 2.4.27 (vom Lieferanten kompiliert) Bootloader: Lilo [...] b) wie a) aber gleichzeitig auf Kernel 2.6 umstellen [1] Hast Du schon mal versucht einfach ein aktuelles 2.6-Kernel-Packet zu installieren und den Rechner zu starten. Hmm, nein habe ich noch nicht :-( Einen neuen Kernel zu installieren erschien mir zu riskant. Wie muss ich vorgehen, damit ich alternativ alten 2.4.27- und neu installiertem 2.6-Kernel booten kann? Welche 2.6-Kernel-Pakete wären für die CPU AMD Athlon(tm) XP 2800+, 2GHz zu installlieren? Kann ich dann mittels vorhandenem Lilo zwischen beiden Kernels wählen? Gruß, Peter -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: SSH-Server auf Angriffe prüfen.
Hallo, Niels Stargardt wrote: Moin, ich habe einen öffentlich zugänglichen SSH-Server (tine). Dieser wird per autossh regelmäßig von meinem Arbeitsplatzrechner (mit Einverständnis des Arbeitgebers) kontaktiert. Zur Zeit habe ich folgende Sicherheitsmaßnahmen 1. Ein Login ist nur per public-key möglich. 2. Der Key der für autossh genutzt wird (und kein Passwort haben kann) ist für einen Benutzer, der als Shell /bin/false hat, so dass damit keiner Unfug treiben kann, außer Ports weiterzuleiten. Ich würde eigentlich gerne sicherstellen, dass nur Ports in die ein Richtung gefordert werden, also wenn ich mich intern an tine wende, dass die zum Firmenrechner geforwardet werden. Geht das? Das zweite was mir noch wichtiger ist. Wie kann ich erkennen, ob jemand versucht über meinen SSH-Server einzudringen? schau Dir mal sshdfilter an, damit werden nach n-Fehlversuchen iptables Regeln erstellt, welche die IP blocken. Kann man gut als Grundlage für Anderes verwenden. Ansonsten als Alternative den sshd auf einen andren Port laufen lassen und schon ist Ruhe. hth Reinhold -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: SSH-Server auf Angriffe prüfen.
On Saturday 09 September 2006 14:48, Amir Tabatabaei wrote: On Sat, 2006-09-09 at 14:37 +0200, Martin Reising wrote: On Sat, Sep 09, 2006 at 01:45:01PM +0200, Amir Tabatabaei wrote: $IPTABLES -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --set $IPTABLES -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 600 --hitcount 2 -j DROP Na gut, nach 2 *GanzEgalWasFür* Versuchen. Für mich war es bisher auf jeden Fall sehr hilfreich, Unerwünschte fernzuhalten. AFAIK wird nach jeder 2. ssh Verbindung für 10 Minuten jede weitere Verbindung dummerweise geDROPt. Warum eigentlich nicht REJECT? Weil ich nicht einem Angreifer unter die Arme greife! Durch diese Regel ist es aber sehr einfach möglich, eine Denial of Service Situation herzustellen, oder? Ich baue einfach alle paar Minuten eine Verbindung auf und schon kann sich niemand mehr am ssh daemon anmelden. IMO sollte sshd nicht auf port 22 lauschen, dann fallen die meisten 'seek and exploit' Angriffe ohnehin schonmal weg. Gruß, Andreas
Problem mit Paket locales: validlocale wird mit fehlerhaften Parametern aufgerufen. BUG?
Hallo zusammen, als ich gerade Debian 3.1 stable installiert habe, bin ich auf ein Problem gestoßen, von dem ich denke, dass es ein Bug im Paket locales ist, da ich mir aber nicht sicher bin, poste ich mal keinen Bugreport sondern wende mich erstmal an Euch. Es handelt sich um die Version 2.3.2.ds1-22sarge4 Wenn ich das Paket installiere, bekomme ich die folgenden Meldungen: Setting up locales (2.3.2.ds1-22sarge4) ... Generating locales... Usage:./usr/sbin/validlocale locale...Try `localedef --help' or `localedef --usage' for more information. dpkg: error processing locales (--configure): subprocess post-installatino script returned error exit status 4 Diese Meldung bekomme ich jetzt bei jedem Paket das ich installiere. Falls es interessiert: Ich habe bei der Installationskonfiguration von locales wenn mich nicht alles täuschtvon de_DE und en_US die Einträge mit den Zeichensätzen ISO-8859-1, ISO-8859-15 und UTF-8 ausgewählt. Als default habe ich en_US mit UTF-8 gewählt. Nun würde mich interessieren: Wie kann ich locales richtig installieren um die Fehlermeldung zu beseitigen? Ist es ein Bug, lohnt es sich den Fehler den Entwicklern zu melden? Danke für Eure Hilfe im Voraus, Stefan Heukamp
Re: Standard-Fehlerausgabe pipen
Hallo Michelle, Michelle Konzack [EMAIL PROTECTED] wrote: Am 2006-09-05 12:40:49, schrieb Martin Steigerwald: Ich möchte die Ausgabe von strace free 2/tmp/foo ; less /tmp/foo strace free 1/dev/tty 21 |some-progi Sicher, dass die Reihenfolge stimmt? Da steht: Biege stdout um und verwende als stderr das, was du als stdout verwendest. Die Pipe sollte also leer ausgehen. Schöne Grüße, Jörg. -- Der Hase läuft schneller als der Fuchs, denn der Hase läuft um sein Leben. -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
TLS-Nebenwirkungen auf slapd
Hallo, ich habe bei der Aktivierung von TLS für den LDAP-Zugriff zwei Nebenwirkungen festgestellt, die ich nicht verstehe. 1. Wenn sowohl TLS als auch SASL via DIGEST-MD5 aktiviert sind, versucht slapd den Klienten zunächst gegen sasldb (!) zu authentifizieren, was natürlich fehlschlägt, da ich die nicht verwende. Danach authentifiziert er selbst richtig und liefert die Antworten aus. Bei SASL via DIGEST-MD5 ohne TLS authentifiziert slapd gleich selbst, ohne Rückfrage bei sasldb. Bei einfacher Authentifizierung (ohne SASL) unter TLS gibt es auch keine Fehlermeldung. 2. Unter Verwendung von TLS (mit oder ohne SASL) kann ich keine Schemaeinträge lesen. Versteht das irgendjemand? Ich habe auch noch eine Verständnisfrage. Wenn ich SASL (mit digest-md5) verwende, wird das Paßwort verschlüsselt übertragen. Wenn ich als Admin authentifiziert bin, habe ich auch Lesezugriff auf die Paßwörter, die im slapd im Klartext gepeichert sind. Wenn der sicher authentifizierte Admin einen User-Eintrag liest, wird dessen Paßwort quasi unverschüsselt übertragen. Ist das so richtig? Wenn dem so ist, dann wäre für den Admin TLS dringend geboten. Aber auch der User kann sein eigenes Paßwort lesen und überschreiben. So ist das zwar bei der Authentifizierung gesichert, nicht aber, wenn er lesend oder schreibend darauf zugreift. Wenn dem so ist, dann führt an TLS kein Weg vorbei, oder? Kennt eigentlich jemand eine gesicherte Angabe, wie sich TLS auf Zugriffsgeschwindigkeit und -volumen auswirkt? Noch eine allerletzte Frage. Besteht eigentlich Interesse an einem deutschen LDAP-Forum im Usenet? Soweit ich sehe, gibt es bislang keines. Und besonders debian-spezifisch ist das Thema ja auch nicht (sorry im Voraus). Gruß gp
Re: SW-Raid1 Plattentausch - wie?
Hallo Peter! Hast Du schon mal versucht einfach ein aktuelles 2.6-Kernel-Packet zu installieren und den Rechner zu starten. Hmm, nein habe ich noch nicht :-( Einen neuen Kernel zu installieren erschien mir zu riskant. Wie muss ich vorgehen, damit ich alternativ alten 2.4.27- und neu installiertem 2.6-Kernel booten kann? Bei mir (mit grub) geht das automatisch. Bei lilo ist das etwas heikler. Welche 2.6-Kernel-Pakete wären für die CPU AMD Athlon(tm) XP 2800+, 2GHz zu installlieren? linux-image-2.6-k7 Kann ich dann mittels vorhandenem Lilo zwischen beiden Kernels wählen? Das geht auf jeden Fall. Habe ich auch schon gemacht. Nur ist das lange her bei lilo. Auf dieser Seite (http://www.falkotimme.com/howtos/debian_kernel2.6_compile/) findest Du, wie man lilo ändern muß, damit es läuft. CU Michael -- ,''`. Michael Ott, e-mail: michael at king-coder dot de : :' : Debian SID on Thinkpad T43: `. `'http://www.zolnott.de/laptop/ibm-t43-uc34nge.html `- pgpgUUWYU5Krf.pgp Description: PGP signature
Re: RCS aus Quellcode loswerden
On 09.09.06 01:01:50, Michelle Konzack wrote: Am 2006-09-08 19:34:48, schrieb Daniel Leidert: RCS loszuwerden ist kein Problem. Warum sollte es das sein? Wie? s.u. Wo genau liegt dein Problem? RCS verwaltet doch nur den Quellcode. Inwiefern willst du damit normalen Quellcode machen? Verstehe ich das richtig, dass nur keine Dateien des VCS im Quellcode haben willst? ... autoconf und automake greifen auf RCS/*,v Dateien zu und mischen die irgendwie mit den im verzeichnis drunter liegenden Dateien. Ich glaube kaum. src/: sysutils.c src/RCS: sysutils.c,v Aber wenn ich den reinen Sourcecode haben will, muß ich doch den ganzen schotter, also die *.c,v Dateien mit den *.c Dateien zusamenbringe, weil das ja den endgültigen Source code gibt oder? Nein, der Quellcode liegt in src/sysutils.c in src/RCS liegen Informationen fuer RCS um die Versionsverwaltung hinzubekommen, vmtl. u.a. eine Kopie der Datei wie sie im Repository existiert Da machen ja automake. Es mischt die beiden und dann wird compiliert. So verstehe ich das wenigstens. Dann hast du das falsch verstanden. Das autobook ist da uebrigens sehr hilfreich. Einfach mal die ersten paar Kapitel lesen dann weiss man was wozu gehoert ohne gleich Autotools benutzen zu muessen. automake benutzt die Makefile.am's und generiert daraus Makefile.in. autoconf benutzt jede Menge M4 Makros um das configure Skript zu erstellen. Das Skript wiederum bastelt aus den Makefile.in's die Makefiles. So jedenfalls der grobe Ablauf. Andreas -- You have a will that can be influenced by all with whom you come in contact. -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: SSH-Server auf Angriffe prüfen.(Summary)
Niels Stargardt wrote: Moin, ich habe einen öffentlich zugänglichen SSH-Server (tine). Dieser wird per autossh regelmäßig von meinem Arbeitsplatzrechner (mit Einverständnis des Arbeitgebers) kontaktiert. Zur Zeit habe ich folgende Sicherheitsmaßnahmen 1. Ein Login ist nur per public-key möglich. 2. Der Key der für autossh genutzt wird (und kein Passwort haben kann) ist für einen Benutzer, der als Shell /bin/false hat, so dass damit keiner Unfug treiben kann, außer Ports weiterzuleiten. Ich würde eigentlich gerne sicherstellen, dass nur Ports in die ein Richtung gefordert werden, also wenn ich mich intern an tine wende, dass die zum Firmenrechner geforwardet werden. Geht das? Das zweite was mir noch wichtiger ist. Wie kann ich erkennen, ob jemand versucht über meinen SSH-Server einzudringen? Ich fasse mal den bisherigen Thread zusammen um die noch offene Frage hervorzuheben. Soweit ich es verstanden habe, ist es nur bedingt möglich das PortForwarding einzuschränken auf bestimmte Ports oder Richtungen. Was gut geht sind bestimmte IP-Adressen auszusperren. OK. Um Angriffe zu Entdecken kann man die Firewall nutzen und bei mehreren Rejects den Port sperren, was für DoS-Attacken anfällig ist. Eleganter wäre da fail2ban. Alleine zum Feststellen tut es auch logwatch --service sshd --print. Beide setzen auf die Analyse der Log-Datei /var/log/auth.log. Mein Problem: Ich finde in der Datei nur Angriffe auf einen unbekannten Nutzer. Angriffe auf existierende Nutzer mit falschen Key finde ich nicht. Daher meine Vermutung, dass evtl. der SSH-Server falsch konfiguriert ist. Ich habe die man-Page noch mal studiert, aber keine Idee bekommen. Die Config könnt Ihr lesen unter http://rafb.net/paste/results/Ghd7ia53.html. Also wenn jemand weiß wie man es schafft Angriffe auf existierende Nutzer mit falschem oder gar keinem Key zu protokollieren wäre ich dankbar. Wenn ich den Log-Eintrag habe, denke ich bekomme ich auch fail2ban von backports installiert und konfiguriert. Danke Niels -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Scannen automatisieren
Am Thu, 7 Sep 2006 23:42:33 +0200 schrieb Christian Paul: /usr/bin/scanimage \ --device-name=net:debian-k500:snapscan:/dev/sg0 \ --batch=out%d.pnm \ --batch-prompt \ --resolution=150 \ --mode=GreyScale \ --brightness=25% \ --contrast=25% Scanner wird erkannt... (kann ein bischen dauern ... scanimage: open of device failed: Invalid argument scanimage -L device `snapscan:libusb:002:002' is a AGFA SNAPSCAN e20 flatbed scanner --device-name= snapscan:libusb:002:002:/dev/bus/usb/002/002 \ Wie bekomme ich das richtige device raus? LG Dirk -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Scannen automatisieren
Am Thu, 7 Sep 2006 23:42:33 +0200 schrieb Christian Paul: /usr/bin/scanimage \ --device-name=net:debian-k500:snapscan:/dev/sg0 \ --batch=out%d.pnm \ --batch-prompt \ --resolution=150 \ --mode=GreyScale \ --brightness=25% \ --contrast=25% Hallo, ich habe --device-name=net:debian-k500:snapscan:/dev/sg0 \ heraus genommen. Dann erkennt er den Scanner. Ich bekomme auf der shell dann einen Haufen Zeichen ausgeworfen. Der Scanner macht immer nur einen Scann auf der gleichen Stelle und das x mal dann. Nach einer gewissen Zeit hört das dann auf und die Schrift auf dem Shell ist nicht mehr zu entziffern. Gruss Dirk
CD auswerfen fü r normalen Benutzer
Moin, wie kann ich es einem normalen Benutzer unter KDE möglichst einfach machen, daß eine CD per Icon-Klick ausgeworfen wird? Bisher habe ich es so versucht, daß dann folgendes Skript ausgeführt wird: #!/bin/sh sudo kill -9 `lsof | grep cdrom0 | awk '{print $2}'` # Alle Prozesse, die auf das LW zugreifen, werden beendet sudo umount /dev/hdb sudo eject /dev/hdb In /etc/sudoers habe ich für die erste Zeile benutzer kiste = NOPASSWD: kill -9 `lsof | grep cdrom0 | awk '{print $2}'` eingetragen, es kommt aber trotzdem ein Paßwort-Prompt. Ich vermute, daß es etwas mit den Backticks bzw. Hochkommas zu tun hat. Hat jemand eine Idee? Gruß, Meinolf -- GPG key ID: 0x43891B76 -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: CD auswerfen fü r normalen Benutzer
Hallo, Meinolf Sander wrote: wie kann ich es einem normalen Benutzer unter KDE möglichst einfach machen, daß eine CD per Icon-Klick ausgeworfen wird? Bisher habe ich es so versucht, daß dann folgendes Skript ausgeführt wird: Warum so umständlich? Pack den Benutzer in die Gruppe cdrom: [EMAIL PROTECTED]:~ $ grep cdrom /etc/group cdrom:x:24:wolf [EMAIL PROTECTED]:~ $ grep cdrom /etc/fstab /dev/hdc/mnt/cdrom iso9660 ro,user,noauto 0 0 [EMAIL PROTECTED]:~ $ ls -la /dev/hdc brw-rw 1 root cdrom 22, 0 2006-09-07 22:13 /dev/hdc [EMAIL PROTECTED]:~ $ mount /dev/hdc [EMAIL PROTECTED]:~ $ eject /dev/cdrom ist ein Link auf /dev/hdc. hth, Wolf -- Was kriegt man, wenn man Paris Hilton mit einem Schlittenhund kreuzt? Entweder eine verdammt dumme Töle oder eine winterfeste Nutte. (Oliver Welke in '7 Tage, 7 Köpfe') -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Grub 'Error 18' nach Mainboard-Tausch
Hallo *, nach dem Tausch meines Boards erhalte ich jedes mal beim Booten meines Debian Etch den Fehler 18 von Grub - anscheinend kann das BIOS des neuen (besser: neuen alten) Boards nicht mit so großen Platten (160 GB) umgehen. Weder BIOS-Updates noch Änderungen der Laufwerksparameter im BIOS (Auto, Large, Normal, Manual etc.) brachte einen Erfolg... Nun meine Frage: Besteht die Möglichkeit, Grub mit Hilfe einer Live-CD wie Knoppix oder auf irgendeine andere Art zu reparieren/wiederherzustellen? Da ich mich nicht gerade zu den Linux-Geeks zähle wäre ich für nachvollziehbare Tipps äußerst dankbar :) Grüße und Danke im Voraus, Marco
[etch] Kernel K7 SMP?
Hallo, ich habe ein kleines Problem mit dem Kernel in Etch. Zur Vorgeschichte: ich habe mit Kernel 2.6.16-2-k7 kein Problem. Ich kann den Treiber für meine Fritzcard DSL problemlos damit compilieren und benutzen. Dieser Kernel ist ohne SMP. Update heute auf Kernel 2.6.17-2-k7 - die Treiber für die Fritzcard (fcdslsl) compilieren problemlos. Ich kann das Modul auch laden. Nach capiinit kommt es dann zur Kernelpanic. Dieser Kernel kommt mit SMP! Dadurch wird wohl auch irgendwas mit SMP in das Modul fcdslsl eincompiliert, was die ganze Kiste einfrieren läßt. Ich brauche kein SMP für meine Single-CPU-Maschine, von SMP steht auch nichts in der Paketbeschreibung. Soll das SMP bleiben oder ist das ein Irrtum? Was mache ich jetzt? Gruss Uwe signature.asc Description: Digital signature
Re: CD auswerfen fü r normalen Benutzer
* Wolf Wiegand schrieb: wie kann ich es einem normalen Benutzer unter KDE möglichst einfach machen, daß eine CD per Icon-Klick ausgeworfen wird? Bisher habe ich es so versucht, daß dann folgendes Skript ausgeführt wird: Warum so umständlich? Pack den Benutzer in die Gruppe cdrom: Der Benutzer ist schon in dieser Gruppe; das Problem ist aber, daß noch (z. B. KDE-)Prozesse auf den Mountpunkt zugreifen können und das Umounten dann fehlschlägt. Das soll dadurch verhindert werden, daß diese (falls vorhanden) vorher gekillt werden. Meinolf -- GPG key ID: 0x43891B76 -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: CD auswerfen fü r normalen Benutzer
Hallo, Meinolf Sander wrote: * Wolf Wiegand schrieb: wie kann ich es einem normalen Benutzer unter KDE möglichst einfach machen, daß eine CD per Icon-Klick ausgeworfen wird? Bisher habe ich es so versucht, daß dann folgendes Skript ausgeführt wird: Warum so umständlich? Pack den Benutzer in die Gruppe cdrom: Der Benutzer ist schon in dieser Gruppe; das Problem ist aber, daß noch (z. B. KDE-)Prozesse auf den Mountpunkt zugreifen können und das Umounten dann fehlschlägt. Das soll dadurch verhindert werden, daß diese (falls vorhanden) vorher gekillt werden. Trotzdem solltest Du dafür doch kein sudo brauchen, Deine eigenen Prozesse kannst Du auch so mit kill beenden. Außerdem würde ich in der Zeile 'lsof | grep cdrom0 | ...' ein genaueres Suchmuster verwenden, z.B. 'grep \ /dev/cdrom0'. Schönen Gruß, Wolf -- A distributed system is one in which the failure of a computer you didn't even know existed can render your own computer unusable. (Leslie Lamport) -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: CD auswerfen fü r normalen Benutzer [solved]
* Meinolf Sander schrieb: * Wolf Wiegand schrieb: Warum so umständlich? Pack den Benutzer in die Gruppe cdrom: Der Benutzer ist schon in dieser Gruppe; das Problem ist aber, daß noch (z. B. KDE-)Prozesse auf den Mountpunkt zugreifen können und das Umounten dann fehlschlägt. Das soll dadurch verhindert werden, daß diese (falls vorhanden) vorher gekillt werden. Gerade getestet, die Prozesse können auch ohne root-Rechte gekillt werden. Problem erledigt. -- GPG key ID: 0x43891B76 -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Grub 'Error 18' nach Mainboard-Tausch
ja hallo erstmal,... Am Samstag, 9. September 2006 19:33 schrieb Marco Rist: Hallo *, nach dem Tausch meines Boards erhalte ich jedes mal beim Booten meines Debian Etch den Fehler 18 von Grub - anscheinend kann das BIOS des neuen (besser: neuen alten) Boards nicht mit so großen Platten (160 GB) umgehen. Hmm... wird die Platte denn vom Bios erkannt? Weder BIOS-Updates noch Änderungen der Laufwerksparameter im BIOS (Auto, Large, Normal, Manual etc.) brachte einen Erfolg... Nun meine Frage: Besteht die Möglichkeit, Grub mit Hilfe einer Live-CD wie Knoppix oder auf irgendeine andere Art zu reparieren/wiederherzustellen? Da ich mich nicht gerade zu den Linux-Geeks zähle wäre ich für nachvollziehbare Tipps äußerst dankbar :) Ich würde mal lilo versuchen. Im Gegensatz zu grub versucht er beim booten deutlich weniger über die HDs herauszufinden. Keep smiling yanosz
Re: Grub 'Error 18' nach Mainboard-Tausch
Hallo, Sven Eichler schrieb: Vielleicht hilft dir das weiter: http://wiki.ubuntuusers.de/GRUB?highlight=%28Kategorie/System%29#head-29d01f188b13ac65d9825f7a0c001c9ebd2befac danke für den Tipp, leider brachte der allerdings keine Besserung. Es hat zwar alles wunderbar wie in der Anleitung beschrieben (mit Knoppix) geklappt, trotzdem kommt der 'Error 18' immer noch. Meine Vermutung: Der Kernel liegt in einem Bereich auf der Festplatte, welches das BIOS respektive der Kernel-Loader zu diesem Zeitpunkt noch nicht in Zugriff hat. Ich meine irgendwo gelesen zu haben, dass sich der Kernel in einer Partition innerhalb der ersten 1024 Blöcke/Sektoren oder was auch immer befinden muss, da das BIOS die Festplatte nicht vollständig erkennt. Nach der Übernahme des Systems durch den Kernel kann dieser dann die Platte vollständig verwalten. Meine Idee: Anlegen einen neuen Boot-Partition, welche vor der derzeitigen Daten-Partition liegt, den Kernel dahin verschieben und das System von dort starten lassen. Das Problem: Ich weiß weder ob das Resultat das gewünschte ist noch wie ich das bewerkstelligen kann - oder ob das technisch überhaupt realisierbar ist... Irgendwelche Meinungen dazu oder weitere Hinweise bzw. Tipps? Vielen Dank Grüße, Marco
Xorg-Konfiguration/Etch
Hallo, habe einen Rechner, den ich geklont habe. Leider hat er eine andere Graphikkarte. Bei startx oder beim Anmeldemanager schaltet der Rechner vom Textmodus um, es erscheint ein schwarzer Bildschirm und dann kommt wieder die Textkonsole. Offensichtlich ist die Graphik falsch konfiguriert. lspci liefert: 01:00.0 VGA compatible controller: VIA Technologies, Inc. S3 Unichrome Pro VGA Adapter (rev 01) mit dpkg-reconfigure xserver-xorg komme ich an die Frage nach der Karte. Muss ich für obige Karte via oder S3 (beide Optionen sind möglich, haben aber keinen Erfolg gebracht) anwählen oder was gibt man hier ein? Oder liegt der Fehler ganz wo anders? Ferner kann man beim reconfigure wählen, ob die Tottasten aktiviert sind oder nicht. nodeadkeys ermöglicht keine Akzente oä.. Mit welcher Option kann ich die Tottasten aktivieren? Danke und Grüße B. Kloss __ Erweitern Sie FreeMail zu einem noch leistungsstärkeren E-Mail-Postfach! Mehr Infos unter http://freemail.web.de/home/landingpad/?mc=021131
Re: Grub 'Error 18' nach Mainboard-Tausch
Jan Luehr schrieb: ja hallo erstmal,... Hi, Hmm... wird die Platte denn vom Bios erkannt? Ja, wird sie. Allerdings nur als 8GB 'Relikt'. Das alte (besser: vorherige) Board hatte keine Probleme damit. Am Rande: vorher=Gigabyte GA-BX2000, nachher=Asus CUBEX-L Ich würde mal lilo versuchen. Im Gegensatz zu grub versucht er beim booten deutlich weniger über die HDs herauszufinden. Da muss ich mich mal tiefer einlesen (ich möchte nur ungern destruktiv wirken) - wie gesagt, non-geek ;) Keep smiling Aber immer doch :) Danke Grüße, Marco
Re: Xorg-Konfiguration/Etch
* Bernd Kloss schrieb: Bei startx oder beim Anmeldemanager schaltet der Rechner vom Textmodus um, es erscheint ein schwarzer Bildschirm und dann kommt wieder die Textkonsole. Offensichtlich ist die Graphik falsch konfiguriert. Was sagt denn die entspr. Log-Datei unter /var/log ? Meinolf -- GPG key ID: 0x43891B76 -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: SSL-Zert. generieren - nicht interaktiv
Hallo Michelino, * Michelino Caroselli schrieb [09-09-06 07:48]: Du suchst 'openssl ca -batch -passin file:pathname ...' (aus der manpage;)? Da hast du Recht. Funktioniert jetzt auch. Aber das -batch findet sich in meiner man nicht? Mit freundlichen Grüßen Udo Müller -- ComputerService Udo Müller Tel.: 0441-36167578 Schöllkrautweg 16 Fax.: 0441-36167579 26135 Oldenburg [EMAIL PROTECTED] Mobil: 0162-4365411 signature.asc Description: Digital signature
Re: [etch] Kernel K7 SMP?
Uwe Kerstan [EMAIL PROTECTED] wrote: Zur Vorgeschichte: ich habe mit Kernel 2.6.16-2-k7 kein Problem. Ich kann den Treiber für meine Fritzcard DSL problemlos damit compilieren und benutzen. Dieser Kernel ist ohne SMP. Update heute auf Kernel 2.6.17-2-k7 - die Treiber für die Fritzcard (fcdslsl) compilieren problemlos. Ich kann das Modul auch laden. Nach capiinit kommt es dann zur Kernelpanic. Dieser Kernel kommt mit SMP! Dieser Treiber funktioniert nicht mit SMP. Soll das SMP bleiben oder ist das ein Irrtum? Was mache ich jetzt? Karte wegwerfen, denn der Hersteller hat den Treiber explizit so erstellt, damit er nicht mit SMP funktioniert. S° -- Sven Hartge -- professioneller Unix-Geek Meine Gedanken im Netz: http://www.svenhartge.de/ -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
xfce: Wie shutdown als user?
Hallo, ich habe hier etch mit xfce4 installiert. Wie kann ich den Rechner als Otto Normalnutzer herunterfahren? Der Eintrag von ALL All = (ALL) NOPASSWD: /usr/sbin/xfsm-shutdown-helper mit visudo aktiviert zwar den Shutdown-Button, aber nach einer Passwortabfrage (wieso eigentlich, da steht doch NOPASSWD) kommt nur eine Fehlermeldung, dass ich nicht berechtigt bin. Was fehlt noch / was habe ich falsch gemacht? Grüße von Dieter -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Grub 'Error 18' nach Mainboard-Tausch
On Sunday 10 September 2006 00:59, Marco Rist wrote: Jan Luehr schrieb: Hmm... wird die Platte denn vom Bios erkannt? Ja, wird sie. Allerdings nur als 8GB 'Relikt'. Das alte (besser: vorherige) Board hatte keine Probleme damit. Am Rande: vorher=Gigabyte GA-BX2000, nachher=Asus CUBEX-L Probier mal, das bios auf den neuesten Stand zu bringen. Informationen hierzu müsstest du auf der Seite des Herstellers finden. Ich würde mal lilo versuchen. Im Gegensatz zu grub versucht er beim booten deutlich weniger über die HDs herauszufinden. Da muss ich mich mal tiefer einlesen (ich möchte nur ungern destruktiv wirken) - wie gesagt, non-geek ;) Wenn booten von cd, mounten deiner boot/root-partition, chroot /mnt + grub-install /dev/hda nichts bringt, würde ich es mit lilo zumindest vorläufig mal probieren. Du musst halt nur daran denken, den Befehl lilo auszuführen, wenn du lilo.conf geändert hast. Gruß, Andreas
Re: SSL-Zert. generieren - nicht interaktiv
Udo Mueller wrote: * Michelino Caroselli schrieb [09-09-06 07:48]: Du suchst 'openssl ca -batch -passin file:pathname ...' (aus der manpage;)? Da hast du Recht. Funktioniert jetzt auch. Aber das -batch findet sich in meiner man nicht? Die openssl- Kommandos haben eigene manpages. -batch ist in 'man ca' beschrieben. Tip: dpkg -L 'paketname' | grep man zeigt dir welche. HTH und Gruß, Michel -- Klingon function calls do not have 'parameters' -- they have 'arguments' -- and they ALWAYS WIN THEM. -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)