Schlagwort-Archive: bash Bourne-again shell

Bash (für Bourne-again shell) ist eine freie Unix-Shell und Teil des GNU-Projekts. Sie ist heute auf vielen unixoiden Systemen die Standard-Shell.

Mails ohne eigenen Mail-Server versenden mit SSMTP

SSMTP Client zum Senden von E-Mails mit SMTP und SMTPS

Unixoide Systeme verwenden in der Regel ein Mail Transfer Agent (MTA) wie Postfix oder Exim für den Versand von E-Mails. Diese vollwertigen MTAs haben einen mächtigen Funktionsumfang, was sich auch in einer komplexen Konfiguration wieder findet.

In Situationen bei diesen ein Linux Host Mails versenden soll, beispielsweise von Cron-Task, dieser im Fall von Fehler den Status per Mail verschicken kann, oder ein Webserver mit einem Ticket oder einem Shop System, dieses mittels PHP Mails versendet. Dafür aber extra ein kompletten MTA mit Postfix oder Exim aufzubauen zu komplex wäre. Auch sind kleine Netzwerke ohne eigenen MTA, ohne gültiges CA-Zertifikat und ohne fixe IP Adresse ohnehin nicht in der lage, Mails direkt versenden zu können, die meisten Mailserver werden den Empfang von diesen Servern ablehnen. Für solche Szenarien ist daher die weiterleitung von Mails an einen SMTP-Smarthost die probate Lösung, diesen Prozess kann das Tool ssmtp übernehmen.

sSMTP Mail Submission STARTTLS

ssmtp ist kein vollwertiger MTA (Mail-Transfer-Agent) wie Postfix oder Exim, viel mehr ist es ein einfaches Tool das E-Mails zu einem autorisierten MTA Smarthost weiterleitet. ssmtp unterstützt die Mail Submission Authentifizierung und STARTTLS. Dabei installiert man ssmtp hier auf CentOS als root wie folgt:

Die Installation auf einer Debian basierten Distribution ist:

Mails über Office 365 aus CLI versenden

Nach der Installation gibt es die zwei Konfigurationsdateien /etc/ssmtp/ssmtp.conf und /etc/ssmtp/revaliases, diese an die eigene Anforderung angepasst werden. Hier wird die Konfiguration erstellt, um E-Mails über ein Office 365 Konto zu verschicken.

  Anstelle des Platzhalter shop@domain.com wird der entsprechende Benutzer verwendet dieser bei Office 365 erstellt wurde, bei password ist das zum Benutzer gehörende Passwort einzutragen, bei domain.com kann die eigene Domain oder outlook.com eingetragen werden. Natürlich funktioniert es auch mit anderen Anbieter, wie Goolge Mail (smtp.gmail.com). Dabei soll nicht unerwähnt sein, das der Zugriff auf das Google-Konto Zugriff durch weniger sichere Apps aktiviert sein muss.

Nun legt man fest welche User den Mailserver nutzen dürfen. Dies wird über die Datei revaliases festgelegt, reverse aliases ist die umgekehrte Version von aliases, dazu editiert man /etc/ssmtp/revaliases.

Es darf root und der User john direkt vom Host senden.

Anschliessend wird eine Datei mit Parameter für ssmtp im richtigen Format erstellt, im Editor deiner wahl durch  Copy Past die nachstehenden Zeilen einfügen, inklusive Punkt am Ende:

  Anstelle To:touser@domain.net die eigentliche Empfänger Email eintragen, und bei From:shop@domain.com die korrekte Absender Email. Sollen weitere Empfänger erreicht werden, können dazu einfach weitere Zeilen To: mit den gewünschten Adressen eingetragen werden.

Jetzt wird getestet, wir senden mit folgendem Command.

Es wird als der angemeldete Benutzer gesendet, ist john eingeloggt kann dieser Mails versenden weil er in revaliases eingetragen ist.

Die verbose Ausgabe in der Console dann etwa wie folgt:

Im maillog sollte die ausgabe etwa wie diese zu finden sein.

Damit nun auch beim Empfänger anstatt root, die eigentliche Absenderadresse erscheint, kann /etc/passwd angepasst werden.

Hier kann das Finger Command chfn angewendet werden.

Der mit Finger chfn geänderte full name in passwd weist danach folgenden Inhalt aus:

Sollen E-Mail nur als root versendet werden, kann auf diese Konfiguration verzichtet werden, dabei wird über ssmtp.conf ermöglicht das eine Absenderadresse übergeben werden kann.

Zu guter Letzt wollen natürlich nicht nur Testmails versendet werden. Für den produktiven Einsatz könnte beispielsweise mit PHP oder einem Shell Script eine Parameterdatei für ssmtp erzeugt werden, diese dann automatisiert die gewünschten Informationen dynamisch bereitstellt. Eine E-Mail versenden mit ssmtp kann auch mit dem folgenden Einzieler ausgeführt werden.

Windows Terminal Profiles.json

Windows Terminal (Preview)

Windows-Terminal ist eine neue, leistungsstarke und produktive Terminalanwendung für Befehlszeilentools wie Git-Bash und Command Prompt, PowerShell und WSL. Zu den Hauptfunktionen gehören, Terminal Ausführung in Taps, Unicode- und UTF-8 Zeichenunterstützung, eine GPU-Accelerated Text Rendering-Engine, sowie die Möglichkeit für benutzerdefinierte Themen und Stiles zu Konfigurieren.

Die Konfiguration wird mittels JSON in der Konfigurationsdatei profiles.json gespeichert. Hier ein Beispiel mit Profile für PowerShell, Command Prompt, Git-Bash und das Windows Linux Subsystem (WSL).

  Mit der Option copyOnSelect true, werden markierte Texte in die Zwischenablage kopiert, wie es in Linux Bash oder von PuTTY bekannt ist.

Die Datei profiles.json befindet sich in folgendem Pfad:

Windows Terminal Profiles
Windows Explorer

Windows Terminal Settings

Windows Terminal Settings öffnen über die Pfeilspitze nach unten, oder über den Tastatur Hotkey Ctrl+,

Windows Terminal Settings
Windows Terminal Settings

  Ein Windows-Terminal referenziert über die GUID (Globally Unique Identifier) in seiner Sektion (guid) in profiles.json, wer eine neue GUID erzeugen möchte, kann folgendes Command in der PowerShell ausführen.

Git for Windows Arbeitsumgebung gibt es im Download

Git Icons werden in den LocalState Ordner gespeichert.

Windows Terminal Splitting

Windows Terminal erlaubt das splitting der Terminal Fenster mit Ctrl+- Horizontal, mit Crtl+. in Vertikaler Aufteilung der Fenster.

Windows Terminal Splitting
Windows Terminal Split Horizontal Ctrl+- / Split Vertikal Ctrl+

Windows Terminal OpenSSH

Secure Shell zu einem Remote Host aus dem Windows Terminal wird emöglicht, wenn unter Windows 10, Apps & Features – Optionale Features, das Paket OpenSSH Client installiert wurde.

In der Zeile commandLine wird SSH zu einem Host aufgerufen, in einer Profile Sektion in der Datei profiles.json:

Dabei muss die Authentifizierung mittels SSH-Key angewandt werden, der mit ssh-keygen erzeugte Public Key befindet sich hier auf dem Host fedora.foo.bar unter User home neutrino ~/.ssh/authorized_keys.

Die SSH-Konfigurationsdatei hierfür auf dem lokalen Host hat folgenden Inhalt in ~/.ssh/config

  IdentityFile ist der in Datei ~/.ssh/hostkey beinhaltete Privatkey dieser mit ssh-keygen generiert wurde.

Windows Terminal ssh command
„commandline“ : „ssh.exe fedora“

Linux Splash Screen

Linuxlogo ist ein Linux-Befehlszeilenprogramm, das ein farbiges ANSI-Bild des Distributionslogos als Splash Screen mit den wichtigsten Systeminformationen erzeugt. Hierbei bietet sich issue.net oder motd auf sinnvolle weise an, ein Splash Screen des Host auszugeben, motd steht für message of the day. Diese Dateien, welche vom Login-Prozess genutzt werden, befinden sich unter dem Konfigurationsverzeichnis /etc und geben nach einem erfolgreichem Login – aber noch vor dem Start der jeweiligen Login-Shell – eine Meldung aus.

BSD Banner: /usr/bin/linux_logo -L 7 -u
BSD Banner: /usr/bin/linux_logo -L 7 -u

Installation

Die Autostart Konfiguration rc.local erzeugt beim boot-Prozess die nötigen Einträge, für den Konsole Login issue und den Remote Login issue.net.

Aufruf unter debian und ubuntu wie folgt:

rc.local muss ausführbar sein.

Damit der Splash Screen bei Remote Login erscheint, muss man den Banner des SSH Daemon aktivieren.

Die Änderung wird aktiviert mit neu start des SSH Daemon.

Wo aus rechtlichen gründen ein Hinweis vor unautorisiertem Zugriff zur Konsole warnen soll, kann die Datei /etc/motd folgende Ausgabe erzeugen:

Auch bietet sich an, den Splash Screen mit Linux Logo aus der ~/.bashrc auszugeben, hier ein Beispiel für die Systemweite bash Konfiguration der redhat Distribution.


Linux Logo Parameter

Distributionen:

Linux Logo Help Screen