Kategorie: Betriebssysteme

Automatische Systemaktalisierung von Oracle Linux

· · · 0 Kommentare

Während bei Debian cron-apt für die automatische Aktualisierung der Systeme sorgt, ist unter Oracle Linux yum-cron das passende Gegenstück.

Um (unabhängig von automatischen oder manuellen Aktualisierungen) die Menge der zu übertragenden Daten zu reduzieren, kann optional das Paket "deltarpm"

# yum install deltarpm

installiert werden.

Delta RPM packages contain the difference between an old and a new version of an RPM package. ... The delta RPM packages are even smaller in size than patch RPMs, which is an advantage when transferring update packages over the Internet. The drawback is that update operations with delta RPMs involved consume considerably more CPU cycles than plain or patch RPMs. [Quelle]

Anschließend wird das Paket "yum-cron" installiert:

# yum install yum-cron

Nach Installation liegt die zugehörige Konfigurationsdatei "yum-cron.conf" im Verzeichnis "/etc/yum" und kann dort bearbeitet werden.

Hier kann z.B. über den Parameter

update_cmd = security

die Art der abzuhandelnden Aktualisierungen oder über den Parameter

apply_updates = yes

nicht nur das Herunterladen, sondern auch das automatische Einspielen aktiviert sowie verschiedene Benachrichtigungsoptionen konfiguriert werden.

Als letzter Schritt muß noch noch der Dienst aktiviert und gestartet werden:

# systemctl start yum-cron
# systemctl enable yum-cron

Die angeforderte Datei ... ist keine gültige Schriftartendatei

· · · 0 Kommentare

Beim Klick auf eine lokal abgelegte Datei zeigte Windows nicht wie erwartet die Vorschau der Schriftart an, sondern lediglich eine Fehlermeldung.

Der Text der Fehlermeldung "Die angeforderte Datei ... ist keine gültige Schriftartendatei." ist zwar nicht grundlegend falsch, impliziert aber, daß die Datei selbst fehlerhaft wäre. Eine Überprüfung der Datei ergab, daß diese offensichtlich in Ordnung ist und z.B. auf einem Linux-System problemlos verwendet werden kann.

Der Grund für das Nicht-Anzeigen und die damit verbundene Fehlermeldung ist letztendlich kein Bug, sondern ein Feature, das im Beitrag "Blockieren von nicht vertrauenswürdigen Schriftarten in einem Unternehmen" von Microsoft dokumentiert ist:

Um Ihr Unternehmen vor Angriffen zu schützen ... haben wir das Feature zum Blockieren nicht vertrauenswürdiger Schriftarten erstellt. ... Nicht vertrauenswürdige Schriftarten sind alle Schriftarten, die außerhalb des Verzeichnisses %windir%/Fonts installiert sind.

In dem Beitrag wird auch erklärt, wie - sofern gewünscht - entweder über Gruppenrichtlinien oder die Registry das Verhalten von Windows angepasst werden kann. Sofern das Feature deaktiviert wird, können nach einem Neustart auch wieder Schriftarten, welche außerhalb von "%windir%/Fonts" liegen, per Doppelklick angezeigt und über die Vorschau installiert werden.

Eine Meldung in der Art von "Zugriff auf ... blockiert." oder im Idealfall sogar "Kein Zugriff auf Schriftartendateien außerhalb von %windir%/Fonts möglich." wäre sicherlich zielführender und würde einigen Admins jede Menge Zeit und unnötige Sucherei ersparen.


Gastzugriff auf Netzwerkfreigaben - Systemfehler 1272

· · · 0 Kommentare

Bei Problemen beim Zugriff auf Netzwerkfreigaben ist Windows leider wenig auskunftsfreudig und der Text im "Netzwerkfehler"-Dialog nicht unbedingt hilfreich:

Im konkreten Fall ging es um das Scheitern des Zugriffs auf eine Netzwerkfreigabe ohne Authentifizierung, welche über Samba realisiert wurde.

Bei der Ursachenforschung half der Versuch, die Verbindung über die Kommandozeile herzustellen:

C:\>net use \\192.168.180.221\htdocs
Systemfehler 1272 aufgetreten.

Sie können nicht auf diesen freigegebenen Ordner zugreifen, weil der Zugriff nicht 
authentifizierter Gäste durch die Sicherheitsrichtlinien Ihrer Organisation blockiert werden. Diese
Richtlinien helfen, Ihren PC vor unsicheren oder bösartigen Geräten im Netzwerk zu schützen.

Die Suche nach Teilen der von "net" ausgegebenen Fehlermeldung führt zum Beitrag "Gastzugriff in SMB2 und SMB3 in Windows standardmäßig deaktiviert", aus dem hervorgeht, daß es sich um ein Feature und keinen Bug handelt.

Dort ist auch erklärt, wie sich der Zugriff trotzdem realisieren lässt - entweder über die Gruppenrichtlinienverwaltung oder über das Setzen eines Registrierungsschlüssels:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters] "AllowInsecureGuestAuth"=dword:1

Das Setzen des Schlüssels wird direkt berücksichtigt, der Neustart eines Dienstes oder des Systems ist nicht notwendig.


Einhängepunkte unter /run/user/UID/gvfs werden nicht mehr erzeugt

· · · 0 Kommentare

Nach dem Update von Debian 10 auf 11 wurden die Einhängepunkte unter /run/user/UID/gvfs nicht mehr automatisch erzeugt. Den entscheidenden Hinweis lieferte Debian Bug Report #956009:

Do you have gvfs-fuse installed? That's the package that is responsible for mounting these FUSE filesystems in Debian.

Tatsächlich war das Paket gvfs-fuse nicht mehr installiert. Nach Reinstallation und Reboot war das Verhalten wieder wie vor dem Update.


Rekursiv Dateiberechtigungen ändern

· · · 2 Kommentare

Um die Berechtigungen von Dateien zu ändern, wird der Befehl "chmod" verwendet, welcher auch einen Schalter zur rekursiven Änderung hat:

       -R, --recursive
              Dateien und Verzeichnisse rekursiv ändern

Spannend wird es, wenn es um das rekursive Entziehen der "Ausführen"-Berechtigung geht, denn diese müssen Verzeichnisse behalten, damit man weiterhin in sie wechseln kann.

Als Krücke in der Not entpuppt sich der Befehl "find", welcher mit den richtigen Parametern gestartet eine Unterscheidung zwischen Dateien und Ordnern ermöglicht und somit auch das gezielte Ändern der Berechtigungen:

$ find . -type f -exec chmod -x {} \;

Die Parameter sind hierbei wie folgt:

       -type c
              Datei ist vom Typ c;:
...
              d      Verzeichnis
...
              f      reguläre Datei
...
       -exec Befehl ;
              führt  den Befehl aus; wahr, wenn Status 0 zurückgegeben wird. Alle folgenden Argu‐
              mente von find werden als Argumente des Befehls betrachtet, bis ein Argument gefun‐
              den wird, das »;« beinhaltet. Die Zeichenkette »{}« wird überall, wo sie in den Ar‐
              gumenten erscheint, durch den aktuell verarbeiteten Dateinamen ersetzt,  nicht  nur
              in  Argumenten,  in  denen  sie allein steht, wie in einigen Versionen von find. Es
              könnte nötig sein, beide Konstruktionen zu maskieren (mit einem »\«) oder in Anfüh‐
              rungszeichen  zu setzen, um sie vor einer Expansion durch die Shell zu schützen.