<?xml version="1.0" encoding="utf-8" ?>

<rss version="2.0" 
   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
   xmlns:admin="http://webns.net/mvcb/"
   xmlns:dc="http://purl.org/dc/elements/1.1/"
   xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
   xmlns:wfw="http://wellformedweb.org/CommentAPI/"
   xmlns:content="http://purl.org/rss/1.0/modules/content/"
   >
<channel>
    
    <title>Netz - Rettung - Recht (Artikel mit Tag systemd)</title>
    <link>https://netz-rettung-recht.de/</link>
    <description>Netzleben, Rettungs- und Rechtswesen</description>
    <dc:language>de</dc:language>
    <generator>Serendipity 2.5.0 - http://www.s9y.org/</generator>
    <pubDate>Thu, 01 Jan 1970 00:00:00 GMT</pubDate>

    <image>
    <url>https://netz-rettung-recht.de/templates/2k11/img/s9y_banner_small.png</url>
    <title>RSS: Netz - Rettung - Recht - Netzleben, Rettungs- und Rechtswesen</title>
    <link>https://netz-rettung-recht.de/</link>
    <width>100</width>
    <height>21</height>
</image>

<item>
    <title>systemd-Unit für srsd unter Debian </title>
    <link>https://netz-rettung-recht.de/archives/2016-systemd-Unit-fuer-srsd-unter-Debian.html</link>
            <category>Bits'n'Bytes</category>
    
    <comments>https://netz-rettung-recht.de/archives/2016-systemd-Unit-fuer-srsd-unter-Debian.html#comments</comments>
    <wfw:comment>https://netz-rettung-recht.de/wfwcomment.php?cid=2016</wfw:comment>

    <slash:comments>6</slash:comments>
    <wfw:commentRss>https://netz-rettung-recht.de/rss.php?version=2.0&amp;type=comments&amp;cid=2016</wfw:commentRss>
    

    <author>nospam@example.com (Thomas Hochstein)</author>
    <content:encoded>
    &lt;p&gt;Ich fürchte, das wird einer dieser Beiträge, bei dem die notwendige Vorrede bald länger wird als der Beitrag selbst &amp;#8230;&lt;/p&gt;

&lt;p&gt;Aber fangen wir einfach einmal vorne an: Der Kampf gegen unerwünschte E-Mails, die einen mit &lt;em&gt;Malware&lt;/em&gt; oder Angeboten für die Verlängerung oder Vergrößung verschiedenster Körperteile (neuerdings auch - noch sachnah - gerne für den Wechsel der Krankenkasse) beglücken, heutzutage meist als &lt;em&gt;Spam&lt;/em&gt; bezeichnet, tobt seit Jahrzehnten. Nach den verschiedensten Filtern entstanden auch mehrere Ansätze, die gar nicht so sehr den Spam an sich bekämpfen, sondern weiter vorne - oder auch parallel - ansetzen und die (meist mit Spam verbundene) Fälschung von Absenderadressen verhindern bzw. umgekehrt eine (begrenzte) Garantie für die Echtheit des Absenders übernehmen wollen.&lt;/p&gt;

&lt;h3 id=&quot;-spf-und-dkim-&quot;&gt;&lt;em&gt;SPF&lt;/em&gt; und &lt;em&gt;DKIM&lt;/em&gt;&lt;/h3&gt;

&lt;p&gt;Dazu gehören &lt;strong&gt;SPF&lt;/strong&gt; (&lt;a href=&quot;https://en.wikipedia.org/wiki/Sender_Policy_Framework&quot; title=&quot;&quot;&gt;&lt;em&gt;Sender Policy Framework&lt;/em&gt;&lt;/a&gt;, früher: &lt;em&gt;sender permitted from&lt;/em&gt;) und &lt;strong&gt;DKIM&lt;/strong&gt; (&lt;a href=&quot;https://en.wikipedia.org/wiki/DomainKeys_Identified_Mail&quot; title=&quot;&quot;&gt;&lt;em&gt;DomainKeys Identified Mail&lt;/em&gt;&lt;/a&gt;).&lt;/p&gt;

&lt;p&gt;Bei &lt;strong&gt;SPF&lt;/strong&gt; nutzt der Verantwortliche für eine Domain (meist ein Provider) das &lt;em&gt;DNS&lt;/em&gt; (&lt;em&gt;Domain Name System&lt;/em&gt;), um dort bekanntzugeben, von welchen Servern (welchen IP-Adressen) &amp;#8220;echte&amp;#8221; Mail mit einem Absender aus dieser Domain stammen dürfen. So kann bspw. &lt;em&gt;GMX&lt;/em&gt; festlegen, dass legitime Mail mit einem Absender &lt;code&gt;@gmx.net&lt;/code&gt; (also bspw. &lt;code&gt;irgendwer@gmx.net&lt;/code&gt;) nur von einem ihrer Mailserver ausgehen dürfen:&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;thh@thangorodrim:~$ host -t txt gmx.net 
gmx.net descriptive text &quot;v=spf1 ip4:213.165.64.0/23 ip4:74.208.5.64/26 ip4:212.227.126.128/25 ip4:212.227.15.0/25 ip4:212.227.17.0/27 ip4:74.208.4.192/26 ip4:82.165.159.0/24 ip4:217.72.207.0/27 -all&quot;
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;(Da sieht man dann auch direkt das erste Problem: wer als Kunde von &lt;em&gt;GMX&lt;/em&gt; eine E-Mail mit seiner &lt;em&gt;GMX&lt;/em&gt;-Adresse über einen anderen Mailserver versenden will, steht vor Schwierigkeiten.)&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;SPF&lt;/strong&gt; funktioniert besonders gut zusammen mit &lt;strong&gt;DNSEC&lt;/strong&gt;, also digital signierten &lt;em&gt;DNS&lt;/em&gt;-Einträgen, deren Echtheit sich prüfen lässt.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;DKIM&lt;/strong&gt; geht einen Schritt weiter und publiziert nicht (nur) eine (sich ggf. oft ändernde) Liste legitimer Absender-Server für eine Domain, sondern veröffentlicht im &lt;em&gt;DNS&lt;/em&gt; einen digitalen Signaturschlüssel, mit dem dann die wesentlichen Teile der Header (&amp;#8220;Kopfzeilen&amp;#8221;) einer jeden ausgehenden Mail digital signiert werden. Auch hier steht natürlich vor Problemen, wer nicht den Server des Anbieters zum Mailversand nutzt, denn nur der kann entsprechend digital signieren.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;SPF&lt;/strong&gt; und auch &lt;strong&gt;DKIM&lt;/strong&gt; werden aber vor allem dann zum Problem, wenn man E-Mails weiterleiten möchte - also eine Mailingliste betreibt, oder auch nur einen einfachen Mailverteiler, oder eine Mailweiterleitung von einem Postfach auf ein anderes eingerichtet hat. In allen Fällen geht dann nämlich die E-Mail mit dem (im Beispiel) &lt;em&gt;GMX&lt;/em&gt;-Absender bei der Mailingliste (oder dem Mailverteiler, oder dem ersten eigenen Postfach) ein und wird von da weiterversandt (an die Teilnehmer der Mailingliste, den Verteiler ode das Weiterleitungsziel, also das andere eigene Postfach). Dort aber kommt die E-Mail mit einem &lt;em&gt;GMX&lt;/em&gt;-Absender, aber von einem falschen Server aus an! (Nämlich von dem Mailinglistenserver, dem Mailverteiler-Server oder dem Server, der zum ersten eigenen Postfach gehört.) Das führt zu einer fehlschlagenden &lt;em&gt;SPF&lt;/em&gt;-Prüfung, und wenn bei der Weiterleitung (gerade bei einer Mailingliste!) Header eingefügt oder geändert wurden, dann schlägt auch die &lt;em&gt;DKIM&lt;/em&gt;-Signaturprüfung fehl.&lt;/p&gt;

&lt;h3 id=&quot;-srs-&quot;&gt;&lt;em&gt;SRS&lt;/em&gt;&lt;/h3&gt;

&lt;p&gt;Das &lt;strong&gt;SPF&lt;/strong&gt;-Problem für Weiterleitungen lösen will &lt;strong&gt;SRS&lt;/strong&gt;, das &lt;em&gt;&lt;a href=&quot;https://en.wikipedia.org/wiki/Sender_Rewriting_Scheme&quot; title=&quot;&quot;&gt;Sender Rewriting Scheme&lt;/a&gt;&lt;/em&gt;: der technische Absender der Mail (der Envelope-From) wird geändert, so dass die E-Mail nicht mehr von (im Beispiel) &lt;em&gt;GMX&lt;/em&gt; kommt, sondern vom Weiterleitungsserver.&lt;/p&gt;

&lt;p&gt;Die E-Mail von &lt;code&gt;irgendwer@gmx.net&lt;/code&gt; wird also vom Server &lt;code&gt;postfach.provider.example&lt;/code&gt; mit einem Absender wie &lt;code&gt;weiterleitung@postfach.provider.example&lt;/code&gt; weitergeschickt. Jetzt kommt die Mail für den letztendlichen Empfänger vom &amp;#8220;richtigen&amp;#8221; Server, nämlich &lt;code&gt;postfach.provider.example&lt;/code&gt; (sie hat ja keinen &lt;em&gt;GMX&lt;/em&gt;-Absender mehr!).&lt;/p&gt;

&lt;p&gt;Das allerdings ist nur der erste Schritt: Fehlermeldungen (wie zum Beispiel über ein volles Postfach) sollen ja nicht beim Weiterleitungsserver landen, sondern an den ursprünglichen Absender zurückgehen. Dieser muss sich also aus der neu erzeugten Absenderadresse rekonstruieren lassen. Da hilft so etwas wie &lt;strong&gt;VERP&lt;/strong&gt; (&lt;em&gt;&lt;a href=&quot;https://en.wikipedia.org/wiki/Variable_envelope_return_path&quot; title=&quot;&quot;&gt;Variable envelope return path&lt;/a&gt;&lt;/em&gt;); statt &lt;code&gt;weiterleitung@postfach.provider.example&lt;/code&gt; nehmen wir also &lt;code&gt;weiterleitung+irgendwer=gmx.netg@postfach.provider.example&lt;/code&gt;. Da steckt die alte Adresse drin; wir wissen also, wo wir Fehlermeldungen an diese Adresse hinschicken müssen.&lt;/p&gt;

&lt;p&gt;Auch das genügt aber noch nicht; denn nur echte Fehlermeldungen sollen an den Absender zurückgehen, nicht aber möglicher Spam, der mit leerem Absender (wie eine Fehlermeldung) an die durch den Weiterleitungsserver erzeugte Absenderadresse geht. Was hinderte einen Spammer, seine unerwünschten Nachrichten an &lt;code&gt;weiterleitung+irgendwer=gmx.netg@postfach.provider.example&lt;/code&gt; zu schicken? Und dann senden wir den Mist auch noch an &lt;code&gt;irgendwer@gmx.net&lt;/code&gt; weiter! Die von uns erzeugten neuen Absenderadressen müssen also kryptographisch gesichert werden, damit nur wir sie erzeugen können, ein Dritter sie aber nicht erraten kann.&lt;/p&gt;

&lt;h3 id=&quot;-systemd-unit-file-f-r-srds-&quot;&gt;&lt;em&gt;systemd unit file&lt;/em&gt; für &lt;em&gt;srds&lt;/em&gt;&lt;/h3&gt;

&lt;p&gt;Und &amp;#8220;schon&amp;#8221; sind wir beim eigentlichen Thema dieses Eintrags angekommen! &lt;img src=&quot;https://netz-rettung-recht.de/plugins/serendipity_event_emoticate/img/emoticons/smile.png&quot; alt=&quot;:-)&quot; class=&quot;emoticon&quot; /&gt;&lt;/p&gt;

&lt;p&gt;Eine Software, die solche kryptographisch sicheren Absenderadressen erzeugen kann, ist &lt;em&gt;&lt;a href=&quot;http://search.cpan.org/dist/Mail-SRS/srsd&quot; title=&quot;&quot;&gt;srsd&lt;/a&gt;&lt;/em&gt;, der auch in &lt;em&gt;Debian&lt;/em&gt; als &lt;a href=&quot;https://packages.debian.org/stretch/srs&quot; title=&quot;&quot;&gt;Paket verfügbar&lt;/a&gt; ist. Auf meinem alten Server hatte ich das vor Jahren einmal kurzfristig aufsetzen müssen, weil Weiterleitungen (ein simpler Mailverteiler) scheiterten, und diese Lösung wollte ich nunmehr auch auf dem neuen Server haben.&lt;/p&gt;

&lt;p&gt;Eine Anleitung für die Konfiguration von &lt;em&gt;Exim 4&lt;/em&gt; mit &lt;em&gt;srsd&lt;/em&gt; hat &lt;a href=&quot;https://ente.limmat.ch/kb/exim/exim_v4_srs.html&quot; title=&quot;Exim v4 and srs daemon&quot;&gt;Adrian Zaugg&lt;/a&gt; geschrieben; sie setzt allerdings auf ein altes &lt;em&gt;sysvinit&lt;/em&gt;-Startup-Script. &lt;em&gt;systemd&lt;/em&gt; kann zwar auch damit umgehen; ich hätte aber lieber ein &amp;#8220;natives&amp;#8221; &lt;em&gt;unit file&lt;/em&gt; für &lt;em&gt;systemd&lt;/em&gt; gehabt.&lt;/p&gt;

&lt;p&gt;Also habe ich mich ein wenig belesen und bin bei folgender Lösung gelandet, die als &lt;code&gt;/lib/systemd/system/srsd.service&lt;/code&gt; zu speichern ist:&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;[Unit]
Description=&#039;srsd - SRS daemon&#039;
After=syslog.target

[Service]
Type=simple
User=Debian-exim
Restart=on-failure

ExecStart=/usr/bin/srsd --secretfile /etc/exim4/srsd.secret
ExecStopPost=/bin/rm /tmp/srsd

[Install]
WantedBy=multi-user.target
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;Dann noch das kryptographische Geheimnis erzeugen (bspw. mit &lt;code&gt;openssl rand -base64 12 &amp;gt; /etc/exim4/srsd.secret&lt;/code&gt;), und dann kann es mit &lt;code&gt;systemctl enable srsd&lt;/code&gt; und &lt;code&gt;systemctl start srsd&lt;/code&gt; losgehen.&lt;/p&gt;

&lt;p&gt;Meine Variante der Anbindung an &lt;em&gt;Exim&lt;/em&gt; kann ich dann gelegentlich[tm] mal nachliefern.&lt;/p&gt;

&lt;h3 id=&quot;was-meint-die-werte-leserschaft-&quot;&gt;Was meint die werte Leserschaft?&lt;/h3&gt;

&lt;p&gt;Ich bin sicher, es geht besser - das war mein erstes &lt;em&gt;unit file&lt;/em&gt;, und vieles daran ist aus &lt;em&gt;copy &amp;amp; paste&lt;/em&gt; mit nachfolgendem Ausprobieren entstanden. Vielleicht (nein, sogar sicher!) kann ich ja noch etwas von meinen Lesern lernen? &lt;img src=&quot;https://netz-rettung-recht.de/plugins/serendipity_event_emoticate/img/emoticons/smile.png&quot; alt=&quot;:-)&quot; class=&quot;emoticon&quot; /&gt;&lt;/p&gt;
&lt;img src=&quot;https://ssl-vg03.met.vgwort.de/na/f5da590ad528487cb263d6a11041d1cc&quot; width=&quot;1&quot; height=&quot;1&quot; alt=&quot;&quot;&gt; 
    </content:encoded>

    <pubDate>Mon, 14 Aug 2017 05:10:00 +0000</pubDate>
    <guid isPermaLink="false">https://netz-rettung-recht.de/archives/2016-guid.html</guid>
    <category>debian</category>
<category>e-mail</category>
<category>exim</category>
<category>spam</category>
<category>stretch</category>
<category>systemd</category>

</item>
<item>
    <title>Verzögerungen beim SSH-Login</title>
    <link>https://netz-rettung-recht.de/archives/2004-Verzoegerungen-beim-SSH-Login.html</link>
            <category>Bits'n'Bytes</category>
    
    <comments>https://netz-rettung-recht.de/archives/2004-Verzoegerungen-beim-SSH-Login.html#comments</comments>
    <wfw:comment>https://netz-rettung-recht.de/wfwcomment.php?cid=2004</wfw:comment>

    <slash:comments>3</slash:comments>
    <wfw:commentRss>https://netz-rettung-recht.de/rss.php?version=2.0&amp;type=comments&amp;cid=2004</wfw:commentRss>
    

    <author>nospam@example.com (Thomas Hochstein)</author>
    <content:encoded>
    &lt;p&gt;Manchmal dauert der SSH-Login auf einem meiner Server etwas länger. Dann ist entweder dort die Load zu hoch oder es gibt Probleme mit der DNS-Auflösung meiner IP-Adresse oder das Netz ist dicht - meistens das heimische WLAN. Dieser Tage aber dauerte es nicht nur &amp;#8220;etwas&amp;#8221; länger - vielmehr hatte ich regelmäßige Verzögerungen im Bereich von etlichen Sekunden beim Login, immer auf denselben Maschinen (eine davon in meinem heimischen Netz!) und nach (!) dem Anzeigen des Login-Banners. Die Load war in Ordnung, die DNS-Auflösung sollte jedenfalls im lokalen Netz funktionieren, und ständig überlastet kann die Netzanbindung eigentlich auch nicht sein, jedenfalls nicht immer zu denselben beiden Maschinen.&lt;/p&gt;

&lt;p&gt;Eigenartig.&lt;/p&gt;

&lt;p&gt;Nachdem ich mich - wie üblich - zunächst einmal einfach nur geärgert und darauf gehofft hatte, dass das Problem sich von selbst lösen möge, sah ich mich dann doch gezwungen, zum Äußersten zu greifen und ins Logfile zu schauen. Dort fanden sich dann Einträge dieser Art:&lt;/p&gt;

&lt;pre&gt;&lt;code&gt;Jul  3 21:11:02 myhost dbus[23288]: [system] Activating via systemd: service name=&#039;org.freedesktop.login1&#039; unit=&#039;dbus-org.freedesktop.login1.service&#039;
Jul  3 21:11:02 myhost systemd[1]: Started Login Service.
Jul  3 21:11:27 myhost dbus[23288]: [system] Failed to activate service &#039;org.freedesktop.login1&#039;: timed out
&lt;/code&gt;&lt;/pre&gt;

&lt;p&gt;Ein Timeout - das würde ja passen! &amp;#8212; Aber warum?&lt;/p&gt;

&lt;p&gt;Die einfachste Lösung ist in solchen Fällen oft - und gerade bei absoluter Ahnungslosigkeit - ein gezielte Suche bei Google oder einer anderen Suchmaschine des jeweiligen Vertrauens. Mich brachte das in diesem Fall zu einem &lt;a href=&quot;https://unix.stackexchange.com/questions/239489/dbus-system-failed-to-activate-service-org-freedesktop-login1-timed-out&quot; title=&quot;Forbidden - Stack Exchange&quot;&gt;Stackexchange&lt;/a&gt;-Eintrag, der genau auf mein Problem passte: Dieser &amp;#8220;Hänger&amp;#8221; geschieht, wenn &lt;em&gt;dbus&lt;/em&gt; neu gestartet wurde - und genau das hatte ich nach dem Einspielen von Updates getan!&lt;/p&gt;

&lt;p&gt;Die Lösung soll sein, danach auch &lt;em&gt;logind&lt;/em&gt; wieder zu starten. Und tatsächlich: &lt;code&gt;service systemd-logind restart&lt;/code&gt;, und schon war wieder alles paletti.&lt;/p&gt;

&lt;p&gt;(Vielleicht hilft das dem einen oder anderen, der - namentlich unter &lt;em&gt;Debian Jessie&lt;/em&gt; - vor demselben Problem steht.)&lt;/p&gt;
&lt;img src=&quot;https://ssl-vg03.met.vgwort.de/na/15597e98d0594ec89fe4de13bfa807fb&quot; width=&quot;1&quot; height=&quot;1&quot; alt=&quot;&quot;&gt; 
    </content:encoded>

    <pubDate>Wed, 05 Jul 2017 06:05:00 +0000</pubDate>
    <guid isPermaLink="false">https://netz-rettung-recht.de/archives/2004-guid.html</guid>
    <category>debian</category>
<category>jessie</category>
<category>systemd</category>

</item>

</channel>
</rss>
