Problem: muss zuerst in das mbox-Format konvertiert werden:

for i in Maildir/cur/*;do formail -I "Status: RO" <"$i" >>~/hambox;done
for i in Maildir/.Spam\ Privat/cur/*;do formail -I "Status: RO" <"$i" >>~/spambox;done

Quelle: nick@cmdln.org ~ $
Danach kann der Bayes-Filter von Spamassassin angelernt werden:

sa-learn --showdots --mbox --spam /home/xxxx/spambox
sa-learn --showdots --mbox --ham /home/xxxx/hambox

Feststellen des MIB-Verzeichnisses:

net-snmp-config --default-mibdirs

Falls net-snmp-config nicht installiert ist, funktioniert es über

# snmptranslate -Dinit_mib .1.3 2>&1 |grep MIBDIR
init_mib: Seen MIBDIRS: Looking in '/root/.snmp/mibs:/usr/share/snmp/mibs' for mib dirs ...

Download der MIB

# cd /usr/share/snmp/mibs/    oder in ein anderes Verzeichnis, das vorher ermittelt wurde
# wget https://www.cisco.com/web/ironport/tools/email/ASYNCOS-MAIL-MIB.txt
--2018-10-22 13:48:29--  https://www.cisco.com/web/ironport/tools/email/ASYNCOS-MAIL-MIB.txt
Resolving www.cisco.com... 104.103.88.32, 2a02:26f0:10e:185::b33, 2a02:26f0:10e:193::b33
Connecting to www.cisco.com|104.103.88.32|:443... connected.
HTTP request sent, awaiting response... 200 OK
Length: 27421 (27K) [text/plain]
Saving to: “ASYNCOS-MAIL-MIB.txt”

100%[==============================================================================>] 27,421      --.-K/s   in 0.001s

2018-10-22 13:48:29 (27.1 MB/s) - “ASYNCOS-MAIL-MIB.txt.1” saved [27421/27421]

Ermitteln der OID

Falls der Node schon bekannt ist, kann man den OID direkt auslesen:

# snmptranslate -IR -On perCentDiskIOUtilization
Unknown object identifier: perCentDiskIOUtilization

Das ist hier nicht der Fall, also muss man die MIB-Datei direkt angeben:

# snmptranslate -m ASYNCOS-MAIL-MIB -IR -On perCentDiskIOUtilization
.1.3.6.1.4.1.15497.1.1.1.3

Quelle: http://net-snmp.sourceforge.net/wiki/index.php/TUT:Using_and_loading_MIBS

User Jail für sftp unter openssh

In der Konfigurationsdatei /etc/ssh/sshd_config sicherstellen, dass folgende Zeile aktiv ist:

…
# override default of no subsystems
Subsystem       sftp    internal-sftp
…

Für User folgenden Eintrag am Ende der Konfigurationsdatei /etc/ssh/sshd_config eintragen:

&hellip
Match User dummy
    ChrootDirectory /var/www/
    AllowTCPForwarding no
    X11Forwarding no
    ForceCommand internal-sftp

Achtung: das Verzeichnis /var/www muss alsEigentümer root haben.

Quelle: https://www.howtoforge.com/restricting-users-to-sftp-plus-setting-up-chrooted-ssh-sftp-debian-squeeze

User jail für ftp mit proftpd

…
# Use this to jail all users in their homes
DefaultRoot                     ~
…

Quelle: http://www.ochounos.com/blog/12

Sinnvolle Userkonfiguration

Der User dummy sollte in der Datei /etc/passwd folgendes Home-Verzeichnis gesetzt haben: /var/www/dummy