SecureCRT F10 geht nicht unter Linux

Nutzt man SecureCRT und verbindet sich mit SSH zu seiner Linux Kiste kommt i.d.R. erst mal das böse erwachen: CLI Menüs (z.B. im Midnight Commander) werden nicht dargestellt und F-Tasten klappen auch nicht.

Die Lösung ist einfach:
Session Options -> Terminal -> Emulation auf „xterm“ bringt die F-Tasten wieder.
Session Options -> Terminal -> Appearance dort kann man „Character Encoding“ ändern. Heutzutage ist UTF8 meist die richtige Wahl.

Meiner Erfahrung nach muß man die Session beenden und neustarten, damit die Emulation greift.

LUKS, dmcrypt debian lenny neuen Schlüssel hinzufügen

Mein Server hat ein Standard Lenny und ich habe bei der Partitionierung/Installation ein voll verschlüsseltes System gewählt.
Das Passwort kenne nur ich, aber nach einem Stromausfall ist meist nur meine Holde daheim, die kennt aber das Passwort nicht. Ich vertraue Ihr, keine Frage, aber mein Passwort bekommt sie nicht.. aber man kann ja bei LUKS verschiedene Passwörter einrichten.

Als erstes sucht schaut man welches Hardware Device wirklich ein LUKS device ist:
for I in /dev/[h,s]d*; do cryptsetup isLuks $I; if [ $? -eq "0" ]; then echo "$I ist LUKS"; fi; done
/dev/sda2 ist LUKS

Also /dev/sda2

Das gucken wir uns mal an:
# cryptsetup luksDump /dev/sda2
LUKS header information for /dev/sda2
Version: 1
Cipher name: aes
Cipher mode: cbc-essiv:sha256
Hash spec: sha1
Payload offset: 2056
MK bits: 256
MK digest: a2 82 c2 fa 2a a2 ff eb 72 65 23 6b a0 2b 58 16 0f 4d 7c 02
MK salt: 4e 5c be 61 94 2a c3 bd 06 dd ce 01 a2 7e 9f 1e
3c 29 0d 49 58 b0 bc f5 9d 27 b2 b6 a3 4b 5f 32
MK iterations: 10
UUID: 83c19b6b-eb63-4515-a63d-04bf33142126
Key Slot 0: ENABLED
Iterations: 213596
Salt: 22 33 44 55 66 77 88 99 aa bb cc dd ee ff ee dd
cc bb aa 99 88 77 66 55 44 33 22 11 00 11 22 33
Key material offset: 8
AF stripes: 4000
Key Slot 1: DISABLED
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED

Dann kann man einen key dazu hinzufügen z.B. in Slot 7:
# cryptsetup luksAddKey /dev/sda2 --key-slot 7
Enter any LUKS passphrase:
key slot 0 unlocked.
Enter new passphrase for key slot:
Verify passphrase:
Command successful.

Und auch wieder löschen
# cryptsetup luksDelKey /dev/sda2 7
luksDelKey is a deprecated action name.
Please use luksKillSlot.
Enter any remaining LUKS passphrase:
key slot 7 verified.
Command successful.

(Das nächste mal also mit LuksKillSlot)

Schon hat man mehr als ein Passwort zum entschlüsseln.

unrar unter debian

Das freie Debian unrar (unrar-free) ist leider nicht wirklich fähig geteilte rar-Archive zu entpacken. dafür nimmt man am besten das Paket unrar aus dem non free repository.

in /etc/apt/sources.list fügt man contrib und non-free ein:
deb http://ftp2.de.debian.org/debian/ lenny main contrib non-free
deb-src http://ftp2.de.debian.org/debian/ lenny main contrib non-free
deb http://security.debian.org/ lenny/updates main contrib non-free
deb-src http://security.debian.org/ lenny/updates main contrib non-free

dann
aptitude update
aptitude install unrar
unrar e meinarchiv.rar

und alles ist toll.

Kernel Panic – Fallback mit Lilo und im System

Wer kennt das nicht: Man will einen neuen Kernel nutzen, hat aber Angst, dass man seinen Server, der im Rechenzentrum in Frankfurt steht, abschiesst.

Beim bootloader lilo kann man sich eine Hintertür aufhalten:

/etc/lilo.conf
..
default=Linux
image=/boot/vmlinuz-2.6.18-6-686-bigmem
label=Linux
initrd=/boot/initrd.img-2.6.18-6-686-bigmem
image=/boot/vmlinuz-2.6.26-1-686-bigmem
label=Linux-new
initrd=/boot/initrd.img-2.6.26-1-686-bigmem
append ="panic=30"

Einfach den Parameter „append =“panic=30“ anfügen. Das gibt dem Kernel einen Paramter mit der aussagt: im Falle einer Kernel Panic nach 30 Sekunden neustarten.

lilo konfigurieren:
/sbin/lilo -v

Noch haben wir nichts gewonnen, sagen aber lilo nun das er im folgenden einmal den neuen Kernel booten soll:
/sbin/lilo -R Linux-new
Linux-new korrespondiert mit dem label in der lilo.conf

Nach einem Reboot das große Bangen: bootet die Kiste mit neuem Kernel?

Falls ja: einfach die Labels in der lilo.conf ändern und mittels /sbin/lilo -v schreiben lassen.

Generell kann es praktisch sein den Server im Falle einer Kernel Panic neustarten zu lassen.
Das sollte über so funktionieren:

in /etc/sysctl.conf trägt man ein
kernel.panic=30

und lädt den Parameter mittels
/sbin/sysctl -p
(oder startet den Server neu)