Jesienne liście

Wersja 32 bitowa systemu EOS to, podobnie jak i inne wersje, system bazujący na PCLinuxOS. Od motywu tapety na pulpicie nazwałem ja roboczo „Jesienne liście”, co nawiasem mówiąc, nie najgorzej łączy się z początkiem roku szkolnego. 😉
Bez wątpienia jest to ostatnia wersja 32 bitowa, ponieważ PCLinuxOS nie będzie rozwijał tej gałęzi oprogramowania. Dziś nawet najtańsze netbooki są 64 bitowe.
guest
Aby wypróbować system trzeba się zalogować jako użytkownik guest z hasłem guest. Gdy system będzie już na dysku będzie można po lewej stronie ekranu logowania zobaczyć utworzonych użytkowników. Na razie jest tam pusto. Żeby zainstalować system, trzeba się zalogować jako root z hasłem root.
install
Instalacja będzie wymagać utworzenia partycji i zapisania ich, przez tę część łatwo przeprowadzi nas program instalacyjny. Dobrze jest utworzyć oddzielną partycję /home, ponieważ dzięki temu w razie konieczności instalacji ponownej zachowamy dane użytkowników.
Bardzo istotną zaletą systemu jest możliwość wykonania własnej kopii systemu i użycie jej do zainstalowania na wielu komputerach.
Jak to zrobić?
Gdy już zainstalujemy system na dysku, z poziomu menedżera pakietów Synaptic należy zainstalować program Draklive-Install, który podczas instalacji na dysku jest usuwany. Oczywiście dopasowujemy też system do swoich wymagań, usuwamy zbędne aplikacje instalujemy te, które nam będą potrzebne. Dodajemy użytkowników i przypisujemy im hasła. A następnie uruchamiamy program wykonujący iso.
mylive
Wcześniej musimy założyć katalog, w którym zapiszemy iso. Ten sam katalog dodajemy do tych, które nie zostaną zapisane. To ważne, aby program nam się nie zapętlił. Na koniec kopiujemy iso na komputer, na którym wypalimy płytę DVD. Wypalamy i możemy powtarzać instalację na kolejnych maszynach.

Pliki do pobrania -> TUTAJ

EOS Desktop wersja 32bit

Wiele szkół ma stare pracownie, które uaktualniane były własnymi środkami. Jednak Windows XP dziś się nie da używać, Visty nie dało się używać nigdy. Stare komputery nadal w szkołach są i często opiekunowie sprzętu są o krok od przeznaczenia ich na złom. A pieniędzy na nowe nie ma. Mamy na to lekarstwo.
lxqt
System Eos Linux z lekkim pulpitem LXQT powinien nadawać się do instalacji na komputerach ze starymi procesorami typu Pentium 4 (i podobnymi). Wymaga 1GB pamięci RAM i około 20GB miejsca na dysku. Niezbędna jest również karta sieciowa, by system mógł korzystać z internetu.
Jeśli ktoś czuje się zawiedziony to – niestety – trzeba jasno powiedzieć, że choć Linux może pracować na starszym sprzęcie, to komputery ze stareńkim Pentium 2 i 128MB pamięci naprawdę do niczego się już nie nadają. Owszem można zainstalować tam Linuksa do poznawania zasad działania i uruchamiania programów CLI, ale nie nadaje się taki system dla dzieci w szkole. EOS ma nieduże wymagania, zainstalowano na nim wiele programów edukacyjnych, a jeszcze więcej nauczyciel może zainstalować, jeśli będą mu przydatne.
gcompris
Tę wersję skierowano przede wszystkim do nauczania dzieci młodszych. Można tam znaleźć między innymi znany pakiet edukacyjny Gcompris, a także wiele programów i gier z serii Tux. Jest także przeglądarka internetowa i pakiet biurowy Open Office.
italc
Ponadto został zainstalowany także znany nauczycielom program iTALC, który umożliwia monitorowanie komputerów uczniowskich lub udzielanie zdalnej pomocy.
System został przetestowany na maszynach wirtualnych, ale wymaga jeszcze porządnych testów na prawdziwych komputerach. Z tego względu zachęcam nauczycieli, by spróbowali i zostali testerami EOSa.

EOS 2016

Nie przypuszczałem, że nastąpi dalszy rozwój serwera pod nazwą EOS, ale liczba osób zainteresowanych, o czym świadczyły maile i informacje, które otrzymywałem w ciągu ostatniego roku, była dość spora. Prawdę powiedziawszy byłem nawet zdziwiony…
To tyle wstępu, a teraz konkrety:
Nowy EOS ma jądro z serii 4.4.X LTS (long term support), stabilne i działające bez niespodzianek. Jest oczywiście serwer www – Apache 2.2.31 nie najnowszy może, ale stabilny. Jest PHP 5.5.33 i MySQL 5.1.73.
Serwer poczty to Exim 4.87 i Tpop3d 1.5.5, zaś serwer imap to Dovecot 2.2.25. Poczta obsługuje wiele domen i użytkowników wirtualnych zapisanych w bazie MySQL. Jest ochrona antywirusowa za pomocą programu Clamav.
EOS może być także routerem, ma do tego dostosowany firewall wraz z konfiguratorem. Są także inne konfiguratory znane z poprzedniej wersji.
Do zdalnych połączeń jest nowa wersja NX, można wykorzystać także TeamView do zdalnej pomocy (przypomnę, że ten program wymaga kogoś siedzącego przy monitorze, kto zdalnemu pomocnikowi poda jednorazowy PIN służący do autoryzacji połączenia. Oczywiście jest również SSH.
Na razie nie ma skonfigurowanej dla celów szkolnych Samby, ani Dansguardiana. To wymaga więcej pracy i testów. Szczególnie dlatego, że zasłużony Windows XP udał się na emeryturę, więc trzeba przygotować współpracę Samby z Windows 7, 8.1 i 10. A to nie jest zadanie trywialne.
Wymagania sprzętowe:
– system jest wyłącznie 64-bitowy, a więc procesor przynajmniej DualCore.
– pamięć minimum 2GB RAM, lecz zalecane jest 4GB.
– przynajmniej 20GB miejsca na dysku (plus oczywiście przewidywane miejsce na pliki użytkownika)
– karta sieciowa (lub więcej), możliwe jest korzystanie również z kart wifi, lecz nie jest to najlepszy sposób połączenia serwera z innymi komputerami (opinia subiektywna).
– karta graficzna przynajmniej 128MB.

eos

Obecna wersja systemu ma status alfa, więc wymaga znajomości poprzedniego systemu i pewnego doświadczenia z Linuksem. Po uruchomieniu systemu z płyty należy zalogować się jako guest z hasłem guest. Hasło roota to root i będzie potrzebne do zainstalowania systemu. Ikonka programu instalacyjnego znajduje się na pulpicie. Nie należy usuwać tzw. zbędnych komponentów systemu podczas instalacji. Instalator proponuje bowiem usunięcie między innymi locales-pl oraz sterowników z grupy dkms.
Po instalacji należy ustanowić własne hasło roota, założyć konto użytkownika (guest jest usuwany podczas instalacji) i nadać mu hasło.
Do późniejszej pracy z systemem będą jeszcze potrzebne hasła do MySQL oraz Mailadmina. Te hasła zainteresowani dostaną indywidualnie, ponieważ obawiam się, że ktoś lekkomyślny może pozostawić domyślne hasło i potem stać się ofiarą włamania (hasła zostaną podane na forum Freesco, KOPI lub na Facebooku). PHPMyAdmin dostępny jest tylko z adresu 127.0.0.1, aby zminimalizować zagrożenie włamaniami, jeśli ktoś zechce to zmienić, zrobi to już na własny rachunek. Wszelkie dyskusje, pytania i porady dotyczące nowej wersji będą oczywiście dostępne na bieżąco – głównie na Forum Freesco, lecz również na Forum KOPI, a także na Fanpage Freesco.
Nowa wersja będzie dostępna podobnie jak inne pliki w katalogu download.

Cron w służbie dozorowania serwera

W zasadzie to nic nowego, ale pomyślałem sobie, że może komuś się przydać.
#!/bin/bash

PRACUJE=`ls /var/lib/clamav |grep clamd.socket |wc -l`

if [ $PRACUJE != 0 ]; then
echo „CLAMD pracuje” >>/var/log/exim/main.log

else
echo „CLAMD zdechł” >>/var/log/exim/main.log
/sbin/service clamd restart
/bin/mailx -s „Clamd Crash” user@adres

fi
exit 0

Kilka razy zdarzyło się, że podczas aktualizacji antywirus Clamav się „wysypał”, a gdy nie działa demon Clamd, to Exim nie chce przyjmować i wysyłać poczty. Najkrócej mówiąc, to sytuacja dla administratora bardzo niekomfortowa.
Ponieważ najczęściej wystarczy restart demona, napisałem skrypt, który wykonywany jest przez Cron co godzinę.
Od tego czasu nie zdarzyła mi się już przykra niespodzianka. A system powiadomi mnie jeszcze mailem o tym, że problem w ogóle zaistniał.

Bezpieczeństwo w sieci – smartfony

Jeśli używacie smartfona, to niezależnie od jego marki i używanego systemu podajecie sami siebie na złotej tacy wszelkim inwigilacyjnym służbom. Twój smartfon loguje się do kolejnych BTS od momentu włączenia, przez cały dzień, i notuje twoją wędrówkę po mieście lub dalszą. Tak, zwykły telefon też to robi. Ale na smartfonie twoja aktywność powiązana jest jeszcze z czujnikiem GPS, bo przecież to fajnie, będąc na Długim Targu w Gdańsku kliknąć odpowiednią „apkę”, która wyświetli nam fajne lodziarnie w okolicy, w raz z ratingiem innych użytkowników. A może szukamy bankomatu albo restauracji? Wielki brat to wszystko zobaczy i będzie widział. Na dodatek wasz smartfon powiązany jest z kontem w Google, Apple, Microsofcie… więc nie schowacie się nawet w mysiej dziurze. Fajnie jest mieć wszystko na smartfonie – i pocztę, i zdjęcia, nawigację oraz informacje turystyczne. Tylko jadąc do Warszawy na demonstrację i używając jednocześnie smartfonowej nawigacji bardzo ułatwiacie życie ewentualnym służbom, które będą was inwigilować. Może jednak babcia miała rację, że jak coś jest do wszystkiego, to jest do niczego.
Powiedzmy sobie jasno. Te wszystkie udogodnienia, remindery, aplikacje turystyczne, komunikacyjne, zakupowe i nawigacje mają cenę. A jest nią wasza prywatność i nic się z tym nie da zrobić, dopóki używacie smartfona.
Faktem jest że smartfony Apple, szczególnie te ostatnich generacji, mają lepsze zabezpieczenia. Wielkiemu bratu trudno będzie wykraść zdjęcia, filmy i wiadomości, nawet jak dostanie urządzenie do rąk. Pliki są szyfrowane. Jednak wcześniejsze ostrzeżenia dotyczą też Apple. Amerykańskie władze ostatnio są niezadowolone z tego szyfrowania i żądają od Apple, by sprokurował im backdoora, czyli tylne drzwi dla służb specjalnych. Można się liczyć z tym, że prędzej, czy później to nastąpi.
Mając w smartfonie Windows lub Androida trzeba uważać znacznie bardziej. Bo zainstalować tam oprogramowanie szpiegowskie jest zdecydowanie łatwiej. Choć nie okłamujmy się, dla instytucji, które chciałyby nas inwigilować, ważniejsza jest mapa naszych podróży, miejsca w których bywamy, inne telefony, które meldują się w tych samych BTSach. Na podstawie tych danych można sporządzić mapę mobilności i kontaktów, przeanalizować zwyczaje figuranta i ulubione miejsca. Ułatwiamy to sami dając rozmaitym aplikacjom nie tylko nasze dane, ale i prawo do np. samoczynnego „meldowania się” w różnych miejscach.
Gdyby ktoś uważał, że prywatność jest dla niego ważniejsza, niż rabaty, social media i bycie cool, dżezi i glamour, musi przestać korzystać ze smartfona. Telefon wyłączać przed wyjściem z domu i nie używać telefonów które wyłączają się w dwóch trybach – „wyłączony” i „naprawdę wyłączony”.
O ile jednak nadal chcemy używać smartfona, to możemy ustawić bezpieczne przesyłanie poczty (opisane w odrębnym tekście) oraz zainstalować aplikację Signal – komunikator z szyfrowaniem. Tylko tyle możemy zrobić.

Bezpieczeństwo w sieci – poczta

Od niedawna funkcjonuje nowa ustawa, która w zasadzie umożliwia rządowi podsłuchiwać każdego i wszędzie bez praktycznie żadnych ograniczeń, w szczególności zaś zostaliśmy pozbawieni jakiegokolwiek prawa do prywatności w sieci. Jednak nie będę się zajmować polityką, lecz tym – jak pomimo dążeń wielkiego brata zapewnić sobie minimum prywatności.
Dziś kilka słów o poczcie elektronicznej.
Jeszcze kilka lat temu dość powszechne było przesyłanie sobie poczty przez serwery bez użycia szyfrowania. Oznaczało to, że każdy kto miał dostęp do przesyłanych pakietów mógł przejąć ich zawartość i odczytać. Także i dziś część serwerów nie używa szyfrowania. To nie jest dobre. Także i my sami powinniśmy wybierać opcję szyfrowanego przesyłania poczty. Oznacza to, że w programie pocztowym powinniśmy użyć portów SSL do wysyłania i odbierania poczty (465 i 995) zamiast zwykłych portów (25 lub 587 i 110).
szyfrowanie-poczty-2
W ten sposób wysyłana i pobierana poczta zabezpieczona jest przed podejrzeniem jej w trakcie transmisji. O ile jednak druga strona nie używa szyfrowanej poczty, bezpieczeństwa nadal trudno się spodziewać.
Gmail w swoim panelu poczty ma bardzo przydatny malutki znak graficzny, który pojawia się przy poczcie, która została przesłana „otwartym kanałem”. Zobaczymy przy takim mailu otwartą kłódkę.
szyfrowanie-poczty-1
Warto też pamiętać, że jeśli już korzystamy z poczty przez przeglądarkę, to panel powinien być również szyfrowany, tak jak ma to właśnie Gmail (https).
Jeśli zależy nam na poufności i bezpieczeństwie naszej poczty, nie powinniśmy nigdy niczego ważnego nie pisać w mailach wysyłanych do osób, których serwery szyfrowania nie stosują. Korzystając z dużego darmowego dostawcy poczty lepiej wybrać Gmaila niż Wirtualną Polskę lub O2. Z tego prostego powodu, że Gmail sporą część żądań polskich służb w sprawie ujawnienia poczty lub danych załatwia odmownie, zaś każdy polski dostawca będzie w tym zakresie w dużo gorszej sytuacji. W przypadku treści, które chcemy szczególnie zabezpieczyć, możemy zaszyfrować wiadomość, jeśli używamy programu do odbierania i wysyłania poczty.
szyfrowanie-poczty-3
Pamiętajmy, że bezpieczeństwo i prywatność naszej poczty elektronicznej zależy także od osoby z którą wymieniamy maile i powinniśmy ją uwrażliwić na możliwe zagrożenia. Jeśli tylko jedna strona używa zabezpieczeń to mamy zamknięte drzwi – ale z kluczem w zamku.
Zalecam używać programu pocztowego zamiast interfejsu www i kasować maile z serwera. Jeśli nawet jakieś służby „tajne, jawne i dwu płciowe”* będą miały dostęp do naszej skrzynki, to nie znajdą tam całego archiwum, a co najwyżej kilka ostatnich reklam. No, powiedzmy, że do momentu zanim „nocą kolbami w drzwi załomocą”** – zatem z własnego dysku również maile należzy kasować albo dysk zaszyfrować, ale o tym innym razem.
Pamiętajmy, że dla odpowiednich służb ważne mogą być rozmaite maile, nie tylko te, kiedy zamierzacie „obalić ustrój PRL przemocą” demonstrując razem z Komitetem Obrony Demokracji, ale także i te prywatne lub wręcz intymne, których upublicznieniem będzie można was szantażować. A szantaż będzie tym bardziej skuteczny, im bardziej wasza praca ma charakter zaufania publicznego (np. prawnik, urzędnik, lekarz, nauczyciel).
Pamiętajmy też, że coraz powszechniej używane smartfony i tablety stwarzają znacznie większe ryzyko naruszenia naszej prywatności niż zwykły domowy komputer (nawet z systemem Windows).

* Cyprian Kamil Norwid
** Władysław Broniewski

Zapomniałem hasła MySQL!

To się zdarza. Instalujemy MySQL, którego na danym serwerze nie używamy i potem problem. Czasem problem występuje dlatego, że przejmujemy serwer po kimś.
Jak można temu zaradzić?
Najpierw zatrzymujemy daemon MySQL, a potem uruchamiamy mysql tak, by nie trzeba było podawać hasła.

service mysqld stop
mysqld_safe --no-defaults --skip-grant-tables

Następnie na nowo ustawiamy swoje hasło.

[root@dom init.d]# mysql -u root
Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 1
Server version: 5.1.73 PCLinuxOS - MySQL Standard Edition (GPL)

Copyright (c) 2000, 2013, Oracle and/or its affiliates. All rights reserved.

Oracle is a registered trademark of Oracle Corporation and/or its
affiliates. Other names may be trademarks of their respective
owners.

Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.

mysql> use mysql
Database changed
mysql> update user set password=PASSWORD("tu-nowe-haslo") where User='root';
Query OK, 2 rows affected (0.00 sec)
Rows matched: 2 Changed: 2 Warnings: 0

mysql> flush privileges;
Query OK, 0 rows affected (0.00 sec)

mysql> quit
Bye


Ostatnia czynność to „zabicie” procesu mysqld po to, by na nowo uruchomić usługę MySQL.

Hermes

Wśród wielu sposobów walki ze spamem, oprócz typowych systemów antyspamowych (spamassassin, dspam), dużą popularność zyskały systemy oparte na tzw greylistingu. Program Hermes jest jednym z nich.
Zalety programu to niewielkie obciążenie systemu i duża niezawodność, nie są to bowiem skrypty w językach wysokiego poziomu i oprócz sqlite3 nie wymaga żadnych innych skryptów i programów dodatkowych. Przygotowanie go do pracy jest również bardzo proste. Współpracuje też z każdym MTA, który potrafimy przestawić ze standardowego portu na inny.

Pakiet instalujemy poleceniem pacman -S hermes (od 13.08.2007 jest w repozytorium testing). Po instalacji należy przejść do katalogu /etc/hermes i poddać edycji plik hermes.conf. Należy tam wpisać swoją domenę w dwóch liniach:
server_host = „twoja.domena.pl lub localhost” (jeśli po wpisaniu localhost, będą problemy, wpisac domenę)
hostname = „twoja.domena.pl”

Następnie należy zmienić sposób uruchamiania swojego MTA. W NND będzie to w 99,99% exim.
Jeśli mamy nieco starsza wersję, zmieniamy w /etc/rc.d/exim port z 25 na 2525.
Będzie wyglądać to tak:
/usr/sbin/exim -bd -q15m -oX 2525
Jest też możliwy inny sposób – bardziej elegancki.
W pliku startowym zostawiamy wyłącznie wpis /usr/sbin/exim -bd -q15m i resztę ustawiamy w pliku exim.conf, dodając w sekcji MAIN CONFIGURATION (można na samym początku):
daemon_smtp_ports = 2525 : 465
tls_on_connect_ports = 465

W przypadku NND, exima i hermesa to jest już koniec czynności konfiguracyjnych. Jeśli mamy inny MTA, to należy się dobrze przyjrzeć plikowi konfiguracyjnemu. Trzeba będzie jeszcze zmienić ścieżkę do plików klucza i certyfikatu, no i zastanowić się w jaki sposób demona smtp uruchomić na innym porcie.
Teraz wystarczy wykonać dwie czynności:
/etc/rc.d/exim restart
/etc/rc.d/hermes start (należy hermes dopisać do sekcji DAEMONS w rc.conf)
Możemy z jakiegoś innego hosta sprawdzić działanie programu, używając komendy telnet nasza.domena 25. Poniżej listing tego polecenia:

[maciek@klaptop ~]$ telnet domena.org 25
Trying 83.21.201.21…
Connected to domena.org.
Escape character is ‚^]’.
220 domena.org ESMTP

EHLO [127.0.0.1]
250-domena.org
250-AUTH CRAM-MD5
250-AUTH=CRAM-MD5
250-STARTTLS
250-SIZE 8388608
250 8BITMIME

MAIL FROM: maciek@domena
250 ok
RCPT TO: maciek@inna.domena
421 Greylisted!! Please try again in a few minutes.

Pochyłą czcionką zaznaczono te fragmenty, które są odpowiedziami serwera.
Łatwo zauważyć, że hermes wprowadza krótkie opóźnienia w komunikacji. Większość automatów spamerskich nie czeka na odpowiedzi serwera, tylko od razu wysyłają ciąg komend (MAIL FROM, RCPT TO, DATA), w tym wypadku brak komunikacji dwustronej spowoduje, że kolejne po pierwszej komendzie pójdą w niebyt, bowiem hermes wymaga komunikacji dwustronnej. Jeśli jednak automat jest doskonalszy i ma możliwość dwustronnej komunikacji, i zgadza się na opóźnienia, to dostaje komunikat o błędzie tymczasowym 421 z komentarzem „Greylisted! Please try again in a few minutes.” Spamerzy nie mają czasu na takie zabawy, więc nie spróbują tego maila wysłać ponownie za kilka minut. Zapewne spróbują później, ale najczęściej z innym losowo wybranym nadawcą i być moze z innego IP, a to uruchomi ponownie całą procedurę.
Normalny serwer smtp połaczy się po kilku minutach i wtedy poczta zostanie przyjęta bez problemu. Z doświadczeń wynika, że serwery na eximie, postfixie i qmailu radza sobie z tym bez problemu, jedynie na eximie 3.36 można było zaobserwowac czasami opóźnienie większe niż kilka minut.
Dodatkową zaletą programu jest to, że tworzy on sobie białą listę nadawców, którzy są przetrzymywani przez 36 dni. W ten sposób nasz stały korespondent zostanie opóźniony tylko przy pierwszym połączeniu. Apetyt na zasoby systemowe hermes ma naprawdę niewielki, bowiem nie analizuje listów, a jedynie na moment odwołuje się do swojej bazy w celu sprawdzenia serwera i nadawcy.
Na koniec jeszcze mała uwaga o pewnej wadzie hermesa. Należy zmienić ustawienia w programach pocztowych naszych użytkowników, o ile nadal korzystają z mało bezpiecznego portu 25. Ponieważ w wielu publikacjach podkreślano, że najlepiej używać smtps na porcie 465, więc mam nadzieję, że większość użytkowników konfiguruje bezpieczną pocztę z SSL. Jednak jeśli ktoś korzystał z portu 25, w swoim programie pocztowym musi go zmienić na 2525. Zaś administrator w ustawieniach firewalla powinien otworzyć ten port. W standardowym firewallu NND można dodać linijkę:
$i -A INPUT -p tcp -i $EXTIF –dport 2525 -j ACCEPT
w sekcji dotyczącej poczty.
Użytkownicy zaawansowani mogą skorzystać także z innych opcji hermesa – posiada on możliwość współpracowania z serwerami blacklist i whitelist, a także możliwość ustawienia procentu restrykcyjności korzystania z tych list. Obecnie wydaje się, że hermes jest najprostszym i jednocześnie bardzo skutecznym sposobem walki ze spamem.
Uzupełnienia
Do pakietu zostały dodane dwa skrypty hermes_black i hermes_white – skrypty pozwalają z konsoli w bardzo prosty sposób, bez zagłębiania się w niuanse działania sqlite3, ręcznie przeglądać czarną i białą listę, dodawać i usuwać wpisy. Jest to niezwykle przydatne np. gdy dostajemy pocztę z gmail.com, który co 15 minut ponawia wysyłanie poczty z innego numeru IP. Po dodaniu tych IP do białej listy nie ma już problemu z otrzymywaniem poczty od użytkowników gmaila.
Jako dodatek do hermesa powstał hermes-panel. Jest to zestaw skryptów www, które uruchomimy mając serwer www i php. Pierwszą czynnością po instalacji musi być założenie pliku .htaccess i ustawienie usera oraz hasła do panelu. Bez tego, będzie on dostępny dla każdego. Panel służy do dodawania IP do białej listy, przeglądanie szarej i dodawanie wpisów własnych do czarnej listy, wymaga apache i php.
Znane problemy
Niewiele osób na razie sprawdziło pakiet. W chwili uzupełniania artykułu znane mi są dwa problemy na sześc działających instalacji. Jeden z problemów to być może nieprawidłowo założona baza przy pierwszym starcie programu, należy wówczas bazę usunąc i uruchomić program na nowo – po sprawdzeniu praw katalogu /var/lib/hermes.
Drugi problem wynikał z nieprawidłowej identyfikacji sieciowej. Brakowało interfejsu lo i odpowiedniego wpisu w hosts dotyczącego 127.0.0.1. W razie problemów z resolwowaniem nazwy serwera należy w zmiennej „server_host” wpisac albo numer IP komputera w LAN,  albo IP zewnętrzne (w przypadku serwera forwardowanego raczej to pierwsze). Wpisanie localhost – jak to zostało podane w dyskusji na forum, owszem skutkuje, ale exim staje się open relay.

autor: W. Trąmpczyński (Maciek)

DSPAM – panel użytkownika

Jednym z plusów używania systemu DSPAM jest wygodny sposób zarządzania przez administratora, a także przez każdego użytkownika. W połączeniu z wysoką skutecznością programu, używanie systemu staje się wręcz przyjemne.
Logo, jakie wymyślił autor programu Jonathan Zdzierski jest adekwatne to możliwości.
Logo Dspam

Panel dla użytkownika zawiera Centrum kontroli z zakładkami, których najważniejsza jest Historia. Znajduje sę tam historia ostatnich kilkuset maili użytkownika. Każdy oznaczony odpowiednim kolorem i napisem.

Oznaczenia

Maile oznaczone jako Resend to te, które zostały przez użytkownika lub administratora powtórnie przesłane przy użyciu funkcji Redirect, czasem także sam system je oznacza jako wymagające uwagi. Używając funkcji Retrain można, zmienić kwalifikacje danego maila, jeśli jest błędna.
Zmiana kwalifikacji

Oznaczenie na danym mailu zmienia się na Miss i kolor również w zależności, jak mail został oznaczony.

Miss

W zakładce Analiza każdy użytkownik może zobaczyć, statystykę odwzorowaną graficznie. Są dwa wykresy, jeden przedstawia ostatnia dobę, drugi okres dwóch tygodni.

Wykres

W zakładce Kwarantanna są maile zakwalifikowane jako spam. Można zobaczyć punktację, zaznaczyć dany mail do usunięcia lub zobaczyć jego zawartość.

Kwarantanna

W podglądzie maila nie działa opcja Dostarcz (wynika to z problemów na linii exim – dspam). Jednak na podstawie adresu można użyć własnego programu pocztowego, aby po przeczytaniu maila ewentualnie odpisać. Oczywiscie można też użyć opcji Retrain, aby skorygować na przyszłość decyzje systemu.
Administrator ma dodatkowy panel, na którym widzi dane o pracy systemu.

System

Może także zobaczyć ile maili przyszło w ciagu ostatniej doby i godziny.

Dane admina

Może też zobaczyć wykres godzinowy w ciągu ostatniej doby i wykres dzienny z ostatniego miesiąca.

Wykres - dni

Może także obejrzeć statystyki użytkowników, sprawdzić czy skrzynka ze spamem u któregoś nie jest zbyt duża i w razie potrzeby ją oczyścić. Może też dokonywac operacji Retrain na mailach każdego użytkownika. Funkcja istotna tam, gdzie admin musi czuwać nad całością poczty (np. w jakiejś instytucji, czy firmie).
Samo używanie panelu jest bardzo łatwe i dowolnie wybrany użytkownik poczty może być administartorem panelu. Ustala się to w pliku admins w /home/httpd/dspam/cgi-bin. Tam też znajduje się plik configure.pl. w którym ustawiamy adres naszego serwera. Tak więc instalacja i konfiguracja nie jest trudna, jednak wcześniej trzeba zainstalować mod_perl apache (informacja zmian w httpd.conf, wyświetla się po zainstalowaniu panelu) i kilka dodatkowych modułów perla: ‚mod_perl’ ‚perl-error’ ‚perl-digest-sha1’ ‚perl-cache-cache’ ‚perl-apache-authpop3’ ‚perl-gd’ ‚perl-gd-graph’ ‚perl-gd-graph3d’ ‚perl-gdtextutil’ – system nie był sprawdzany na innym serwerze www niż apache. Warunkiem krytycznym jest obsługa skryptów perla i zainstalowane moduły umożliwiające logowanie użytkowników poczty. Dodatkowo potrzebne są moduły umożliwiające wyświetlanie wykresów.
Aby działała funkcja Retrain i pokazywanie statystyk użytkowników należy dodać w /etc/sudoers dwa wpisy:
nobody ALL=(ALL) NOPASSWD: /usr/bin/dspam
nobody ALL=(ALL) NOPASSWD: /usr/bin/dspam_stats
Przy czym trzeba zaznaczyć, że ta ostatnia opcja działa tylko w połaczeniu z bazą mysql. Jeśli administrator zdecyduje się używać dspam bez bazy, panel nie będzie miał skąd wyświetlić statystyk użytkowników. Będą jednak działać pozostałe funkcje, które dane biora bezpośrednio z logów.
W konfiguracji apache należy dodać (po innych modułach):
LoadModule perl_module           /usr/lib/apache/mod_perl.so
oraz po wpisie ScriptAlias dla cgi:
ScriptAlias /dspam/ /home/httpd/dspam/cgi-bin/
Alias /dspam-files/ /home/httpd/dspam/htdocs/
<Directory /home/httpd/dspam/cgi-bin>
Options None
AllowOverride AuthConfig
Order allow,deny
Allow from all
</Directory>

Oczywiście po zmianach w konfiguracji serwera www, należy go uruchomić ponownie.

autor: W. Trąmpczyński (Maciek)