Mit ‘16.04’ Tagged einträge

screen.xterm-256color

Montag, April 11th, 2016

In einer screen Session die ich auf einem Ubuntu 16.04. gestartet habe, in der ich mich per SSH auf einen Debian Server verbunden habe, bekam ich beim aufrufen von vim oder nano folgende Fehlermeldung:

vim
E558: Kein Terminal-Eintrag in der Terminfo-Datenbank gefunden
'screen.xterm-256color' nicht bekannt. Die folgenden eingebauten Terminals stehen zur Verfügung:
builtin_amiga
builtin_beos-ansi
builtin_ansi
builtin_pcansi
builtin_win32
builtin_vt320
builtin_vt52
builtin_xterm
builtin_iris-ansi
builtin_debug
builtin_dumb
Voreinstellung 'ansi'

nano
Error opening terminal: screen.xterm-256color.

Dieser wert kommt aus der $TERM Umgebungsvariable:
echo $TERM
screen.xterm-256color

Die Lösung ist das Setzen auf den wert „xterm“:

export TERM="xterm"

Nach update auf Ubuntu 16.04 startet netbeans nicht mehr

Mittwoch, März 16th, 2016

Netbeans zeigte nach dem Updaten auf Ubuntu 16.04 beim Starten an das Module geladen werden und hing an der Stelle dauerhaft.
netbeans-8.1

Laut einigen Bugreporst fand heraus das in der Datei:
sudo vim /etc/java-8-openjdk/accessibility.properties

die folgende Zeile, mittels einer Raute, auskommentiert werden musste.
assistive_technologies=org.GNOME.Accessibility.AtkWrapper

Quelle: bugs.launchpad.net

Ubuntu 16.04 SSH mit DSA Keys

Sonntag, März 6th, 2016

Ubuntu 16.04 hat eine aktuelle Version von SSH mit an Bord. Hier bei sind die DSA Public Private Key nicht mehr unterstützt und es kommt beim aufrufen von ssh -v zu folgende Debugausgaben bzw. zu Passwort Eingabeaufforderung.

ssh root@server -v
OpenSSH_7.1p2 Ubuntu-2, OpenSSL 1.0.2f  28 Jan 2016
...
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Skipping ssh-dss key .ssh/id_dsa for not in PubkeyAcceptedKeyTypes
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: password
root@server's password:

Um dies wieder zu erlauben, muss in der /etc/ssh/ssh_config folgender Parameter hinzugefügt werden:

PubkeyAcceptedKeyTypes +ssh-dss

Tinc und GIT

Sonntag, Januar 1st, 2012

Tinc ist im Gegensatz zu OpenVPN eine mesh vpn. Damit dies funktioniert müssen aber auf jedem Server die öffentlichen Schüssel/Konfigurationsdateien bekannt sein. Um diese Schlüssel zu verteilen verwende ich GIT.

Hier ein Aufbau zwischen zwei Servern (SRV01/SRV02). Jeweils habe den Ordner /opt/git/ erstellt und das Git ausgeschekt. Den VPN Ordner habe ich dann mittels eines Symlinks in das /etc/tinc Verzeichnis gelinkt.
ln -s /opt/git/vpn.tinc/vpn /etc/tinc/vpn

Folgende Daten und Ordner befinden sich in meinem Git. Mittels der .d Verzeichnisse werden die einzelne Dateien auf den Servern gelinkt (siehe unten).
/etc/tinc/vpn/
hosts
hosts/srv01
hosts/srv02
tinc.conf.d
tinc.conf.d/srv01.conf
tinc.conf.d/srv02.conf
up.d
up.d/srv01-up
up.d/srv02-up
down.d
down.d/down

Die Dateien im einzelnen.
— SRV01 —
hosts/srv01:

Name = srv01
Address = srv01.chr.istoph.de
Cipher = aes-256-cbc
Digest = sha1
IndirectData = yes
Subnet = 10.8.0.1/32
Subnet = 192.168.0.1/24

Wichtig: bei Subnet muss einmal die Lokale Adresse auf die gelauscht werden soll mit /32 angegeben werden. Das zweite Subnet ist nur beispielhaft für weiteres netz das sich hinter SRV01 befindet.

tinc.conf.d/srv01.conf:

Name = srv01
AddressFamily = ipv4
BindToInterface = eth0
ConnectTo = srv02
Device = /dev/net/tun
Mode = router
KeyExpire = 3600
PrivateKeyFile = /etc/tinc/vpn/rsa_key.priv

up.d/srv01-up:

#!/bin/bash
ip addr add 10.8.0.1/24 dev vpn
ip link set vpn up

down.d/down:

#!/bin/bash

Auf SRV01 müssen dann natürlich nur folgende Symlinks erstellt werden.
ln -s tinc.conf.d/srv01.conf tinc.conf
ln -s up.d/srv01-up tinc-up
ln -s down.d/down tinc-down

— SRV02 —
hosts/srv02:

Name = srv02
Address = srv02.chr.istoph.de
Cipher = aes-256-cbc
Digest = sha1
IndirectData = yes
Subnet = 10.8.0.2/32

tinc.conf.d/srv02.conf:

Name = srv02
AddressFamily = ipv4
BindToInterface = eth0
ConnectTo = srv01
Device = /dev/net/tun
Mode = router
KeyExpire = 3600
PrivateKeyFile = /etc/tinc/vpn/rsa_key.priv

up.d/srv02-up:

#!/bin/bash
ip addr add 10.8.0.2/24 dev $INTERFACE
ip link set $INTERFACE up

ln -s tinc.conf.d/srv02.conf tinc.conf
ln -s up.d/srv02-up tinc-up
ln -s down.d/down tinc-down

— END —

Nach dem die Dateien angelegt sind können auf dem jeweiligen Server (SRV01 / SEV02), die Keys erstellt werden.
tincd --generate-keys=4096 -n vpn

Dies Legt den Privaten schlüssel rsa_key.priv an und legt den Öffentlichen Schlüssel in die host/srv01 Datei.

Vor dem Starten von Tinc müssen die up/down Scripte noch Ausführungsrechte auf den Jeweiligen Servern bekommen.
chmod +x up.d/srv*
chmod +x down.d/down

Nun können wir alles im GIT einchecken. Nicht vergessen nach dem einchecken von SRV01 auf SRV02 zu pullen und erst dann die Dateien anzulegen um sie zu puschen.
git add hosts/srv01 tinc.conf.d/srv01.conf up.d/srv01-up down.d/down
git commit -m "tinc: add srv01"
git puch

Wichtig hierbei ist den Privaten Schlüssel rsa_key.priv nicht einzucken. Auch aus Backup gründen macht dies keinen Sinn da dieser immer wieder neu erstellt werden kann.

Bei Ubuntu 14.04 Systemen muss in der Datei /etc/tinc/nets.boot der Name des zu startenden Netzwerkes eingetragen werden. In unserem Fall VPN.
## This file contains all names of the networks to be started on system startup.
vpn

Ab Ubuntu 16.04. können die einen Tinc Netzte via Systemd angesprochen werden. In Unserem Fall damit es bei Boote gestartet wird:
systemctl enable tinc@vpn
Und folgendes zum Starten und Status anzeigen:
systemctl start tinc@vpn
systemctl status tinc@vpn