facebook: vorgeschlagener beitrag
langsam macht mir das angst…
produkte!
otrs 4 patchlevel update
…so wie es fuer meine installation funktioniert(e). in diesem falle von 4.0.1 auf 4.0.2.
zu hilfe genommen habe ich:
https://otrs.github.io/doc/manual/admin/stable/en/html/upgrading.html
http://otrs.github.io/doc/manual/admin/4.0/de/html/manual-installation-of-otrs.html
eine art braindump fuers naechste update 😉
/etc/init.d/cron stop
/etc/init.d/postfix stop
/etc/init.d/apache2 stop
cd /opt/otrs/
su - otrs
bin/Cron.sh stop
bin/otrs.Scheduler.pl -a stop
logout
mysqldump -uuser -ppasswort -hhost otrs > otrsdbbackup.sql
cd /opt
wget http://ftp.otrs.org/pub/otrs/otrs-4.0.2.tar.gz
mv otrs otrs-4.0.1
tar -xzf otrs-4.0.2.tar.gz
mv otrs-4.0.2 otrs
cp /opt/otrs-4.0.1/Kernel/Config.pm /opt/otrs/Kernel/
cp /opt/otrs-4.0.1/Kernel/Config/GenericAgent.pm /opt/otrs/Kernel/Config/
cp /opt/otrs-4.0.1/Kernel/Config/Files/ZZZAuto.pm /opt/otrs/Kernel/Config/Files/
cd /opt/otrs/var/cron
for foo in *.dist; do cp $foo `basename $foo .dist`; done
cp /opt/otrs-4.0.1/var/cron/postmaster_mailbox /opt/otrs/var/cron/
cd /opt/otrs/
bin/otrs.SetPermissions.pl --web-group=www-data
su - otrs
bin/otrs.RebuildConfig.pl
bin/otrs.DeleteCache.pl
logout
/etc/init.d/apache2 start
/etc/init.d/postfix start
/etc/init.d/cron start
su - otrs
bin/Cron.sh start
bin/otrs.Scheduler.pl -a start
logout
und dann noch im backend unter “admin” -> “paket-verwaltung” die pakete erneut installieren
fehler nach owncloud update: “zend_mm_heap corrupted”
nachdem ich heute meine owncloud installation auf 7.0.4 aktualisiert habe, gabs erstmal nur noch “500 Internal Server Error” 🙁
im apache error.log fand ich folgenden eintrag:
zend_mm_heap corrupted
und nach ein wenig googlen habe ich abhilfe gefunden:
after much trial and error, I found that if I increase the output_buffering= value in the php.ini file, this error goes away
hmm… gesagt – getan… funktioniert. nun muss ich nur noch weiter suchen und den hintergrund verstehen 😉
lebhafte alltaegliche musik
gesehen auf gran canaria in einem lokal. das kann der google uebersetzer bestimmt besser 😉
UPDATE: naja
packstation und mtan
nuja… in der regel funktioniert das ja mit der packstation und der mtan. nur wenn man es mal eilig hat und sich darauf verlaesst, dass ein paket rechtzeitig zugestellt wird, versagt die technik. die sendungsverfolgung von dhl sagt mir, dass seit heute morgen 11:27 mein paket in der packstation liegt… nur eine email und auch die sms mit der mtan kam bis jetzt nicht an.
und die hotline sagt: technische probleme und keine andere moeglichkeit, an das paket dran zu kommen 🙁
apropos sslv3
Nov 24 16:41:56 mxxx postfix.465/smtpd[5730]: Anonymous
TLS connection established from
tmo-xxx-xx.customers.d1-online.com[80.187.xxx.xx]:9896:
SSLv3 with cipher RC4-SHA (128/128 bits)
identifiziert wurde die quelle dieser verbindung als ein windows phone 7.x
muhahaha.. microsoft rockt mal wieder total. nicht nur sslv3, sondern auch noch rc4. die koennen echt was. gibts eigentlich alternative mailclients fuer das komischen windows phone?
kurz notiert: postfix sslv3 deaktivieren
wieder eine keine notiz fuer mich selbst.. schon ein paar tage her, aber ich brauche es bestimmt nochmal 😉
in der /etc/postfix/main.cf einfuegen bzw. anpassen, wenn schon vorhanden:
smtpd_tls_mandatory_protocols = !SSLv2 !SSLv3
smtp_tls_mandatory_protocols = !SSLv2 !SSLv3
smtp_tls_protocols = !SSLv2, !SSLv3
smtpd_tls_protocols = !SSLv2 !SSLv3
…und pruefen, ob in der master.cf nicht auch noch was von diesen optionen drin steht… ggf. anpassen.
EDIT:
und testen kann man den spass dann damit:
openssl s_client -starttls smtp -crlf -ssl3 -connect mail.domain.tld:25
rauskommen sollte sowas mit “ssl handshake failure”:
CONNECTED(00000003)
140240541128360:error:14094410:SSL routines:SSL3_READ_BYTES:
sslv3 alert handshake failure:s3_pkt.c:1258:SSL alert number 40
140240541128360:error:1409E0E5:SSL routines:SSL3_WRITE_BYTES:
ssl handshake failure:s3_pkt.c:596:
[...]
bomben der etwas anderen art
heutzutage haben manche leute angst, das wort “bombe” am telefon oder in einer email zu erwaehnen… und dann kann man die einfach im supermarkt kaufen.
android verschluesseln – anderes kennwort als bei bildschirmsperre
das android telefon verschluesseln… ja, das wollte ich schon immer mal machen. ein bischen gegoogelt und erstmal enttaeuscht gewesen. das lag aber mehr daran, dass irgendwelche superspezialspezialisten geschrieben haben, dass das passwort zum verschluesseln dem der bildschirmsperre entspricht und man es nicht mehr aendern kann. nicht ganz richtig – beim verschluesseln wird dieses kennwort genommen – aber man kann es nachher fuer die bildschirmsperre wieder aendern in was einfacheres. (zumindest ist es bei meinem android so. vielleicht war das frueher mal anders?). das allerbeste was ich gefunden habe, war irgendein forenhonk der meinte, dass man alles gleich der pin der simkarte setzen muesse, da es sonst zu problemen kommt. muhahaha. wie bei den meisten sachen mit computern sitzt das problem wohl vor dem bildschirm 😉
aber >hier< standen dann die erloesenden worte:
Android nutzt zum Verschlüsseln das von Ihnen eingegebene Sperrpasswort bzw. die entsprechende PIN. Wenn Sie einen langen Schlüssel nutzen möchten, diesen aber später nicht immer beim Entsperren des Handys eingeben wollen, dann setzen Sie vor dem Start der Verschlüsselung ein langes Passwort. Nach dem Abschluss der Verschlüsselung ändern Sie das Passwort für die Bildschirmsperre wieder zurück, die Verschlüsselung bleibt davon unbeeinflusst
also einfach mal gemacht… und siehe da. es geht. enttaeuscht war ich etwas von der beschraenkung beim passwort:
vielleicht ist das googles kompromiss bei den auflagen der nsa? 😛
das booten dauert nun etwas laenger, aber sonst fuehlte ich keine unterschiede bei der perfomance.