Upgrade

Man vollführe die übliche Upgrade-Prozedur, wie sie z.B. unter https://linuxconfig.org/how-to-upgrade-debian-9-stretch-to-debian-10-buster beschrieben ist. Hier die Kurzform:
Test auf Pakete aus anderen Quellen:

# aptitude search '~i(!~ODebian)'

Update von stretch (= Update aller Pakete in stretch auf die aktuellste Version):

# apt-get update
# apt-get upgrade
# apt-get dist-upgrade

Kontrolle, ob irgendetwas aktuell nicht stimmt:

# dpkg -C

Kontrolle, ob Pakete auf hold stehen:

# apt-mark showhold

Falls etwas aus den letzten beiden Befehlen nicht gepasst hat, hilft vielleicht dies noch weiter:

# dpkg --audit

Am besten ein Backup der aktuellen apt-Quellen machen und danach in der Datei etc/apt/sources.list überall stretch mit buster ersetzen:

# cp /etc/apt/sources.list /etc/apt/sources.list_backup
von stretch:
deb http://httpredir.debian.org/debian stretch main
deb http://httpredir.debian.org/debian stretch-updates main
deb http://security.debian.org stretch/updates main

zu buster:
deb http://httpredir.debian.org/debian buster main
deb http://httpredir.debian.org/debian buster-updates main
deb http://security.debian.org buster/updates main

Simulation des Upgrades:

# apt list --upgradable

Der tatsächliche Upgrade:

# apt-get upgrade
# apt-get dist-upgrade

Am Schluss noch einmal eine Kontrolle:

# aptitude search '~i(!~ODebian)'

Nacharbeiten

So, und jetzt zu den Problemen, die bei mir nach dem Upgrade auftraten:

bind9

bind9 im chroot startet nicht!
Man muss jetzt ein wenig mehr in den Käfig verschieben:

# mkdir -p /var/bind9/chroot/run/named
chmod bind:bind /var/bind9/chroot/run/named
…
mkdir -p /var/bind9/chroot/usr/share/dns
cp /usr/share/dns/root.hints /var/bind9/chroot/usr/share/dns/
systemctl restart bind9.service

Zusätzlich muss in der Datei /etc/systemd/system/bind9.service/chroot.conf der Type auf simple umgestellt werden:

[Service]
ExecStart=
ExecStart=/usr/sbin/named -f -u bind -t /var/bind9/chroot
Type=simple

Icinga2

dns-Abfragen, bei denen IPv4 und IPv6 konfiguriert sind, habe ich deaktiviert. Das Plugin schrieb: erwarte IPv4 Adresse, bekomme IPv6 Adresse. Muss ich mich erst einlesen, was da geändert wurde.

  1. Das erstellte .p12 Zertifikat gehört zuerst auf dem PC importiert (Doppelklick auf das Zertifikat und einfach die Anweisungen folgen). Dann findet die Password Eingabe statt.
  2. Als nächster Schritt, erstellt man eine neue Site im CP Endpoint Security (webvpn.example.com) und wählt für die Authentifizierung die Methode mit dem Zertifikat
  3. Man wählt danach das CAPI Zertifikat, also nicht .p12, und dann wird das Password nicht abgefragt

Außerdem: unter „Global Properties“ -> „Remote Access“ -> „SecureClient Mobile“ den Konfigurationspunkt „Enable password caching“ auf „Yes“ stellen.

Problem: muss zuerst in das mbox-Format konvertiert werden:

for i in Maildir/cur/*;do formail -I "Status: RO" <"$i" >>~/hambox;done
for i in Maildir/.Spam\ Privat/cur/*;do formail -I "Status: RO" <"$i" >>~/spambox;done

Quelle: nick@cmdln.org ~ $
Danach kann der Bayes-Filter von Spamassassin angelernt werden:

sa-learn --showdots --mbox --spam /home/xxxx/spambox
sa-learn --showdots --mbox --ham /home/xxxx/hambox