OpenLDAP – ldapsearch Ausgabe mit Zeilenumbruch

Problem:
Meine Ergebnisse von ldapsearch sollten von anderen Tools weiterverarbeitet werden und dabei ist mir aufgefallen, daß teile der Ergebnismenge fehlten.
Lösung:
Das Ergebnis von ldapsearch wird nach 78 Zeichen automatisch umgebrochen.
Auf manchen System gibt es ldapsearch mit einer Option für „no line wrapping“. Aber unter Debian habe ich diese Option nicht gefunden.
Also filtern wir mit Hilfe von Perl vor der Weiterverarbeitung die Zeilenumbrüche wie folgt im Ergebnis heraus:

ldapserach <Suchanfrage>| perl -p00e ’s/r?n //g‘

 

Send Email via telnet

telnet <email server ip address> 25

Trying <email server ip address>
Connected to <email server ip address>.
Escape character is ‚^]‘.
220 <email server dns address> ESMTP Postfix

EHLO <irgendein text>

250-<email server dns address>
250-PIPELINING
250-SIZE 10240000
250-VRFY
250-ETRN
250-STARTTLS
250-AUTH DIGEST-MD5 NTLM CRAM-MD5 LOGIN PLAIN
250-AUTH=DIGEST-MD5 NTLM CRAM-MD5 LOGIN PLAIN
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN

mail from: <sender email address>

250 2.1.0 Ok

RCPT TO: < recepient email address>

250 2.1.5 Ok

data
subject: <text>
<text>
.

250 2.0.0 Ok: queued as 733C4220D64

quit

221 2.0.0 Bye

Umleitung des Netzwerkverkehrs auf eine neue IP Adresse mit IPtables

Bei der Migration bzw. Umzug von Diensten z.B. HTTP von einer alten Maschine auf eine neue Maschine kann eine zeitlich eingerichtete Umleitung sehr nützlich sein.
Gründe für eine Umleitung sind z.B.:

  • Benutzer verwenden die IP-Adresse anstatt des Domainnames
  • Andere Dienste oder Rechner verwenden die IP-Adresse anstatt des Domainnames
  • Die Umstellung des DNS-Namens auf eine andere IP-Adresse dauert länger bis alle DNS-Caches aktualisiert sind.

Wir gehen beim System davon aus, daß iptables noch nicht verwendet wird und insbesondere kein NAT eingerichtet ist.
Für die Umleitung benutzen wir die PREROUTING und POSTROUTING Chain benutzt und benutzen IPtables mit dem Masquerade Feature.
Forwarding aktivieren:

echo „1“ > /proc/sys/net/ipv4/ip_forward

 
Allen Netzwerkverkehr auf neue IP Adresse umleiten:

iptables -t nat -A PREROUTING -p tcp –dport 80 -j DNAT –to-destination x.x.x.x:80

 
Masquerade mit IPtables:

iptables -t nat -A POSTROUTING -j MASQUERADE

 
Optional kann man auch die Regel auf ein definiertes Quellnetzwerk bzw. -IP Adresse einschränken

iptables -t nat -A PREROUTING -s 192.168.1.1 -p tcp –dport 80 -j DNAT –to-destination x.x.x.x:80

oder:

iptables -t nat -A PREROUTING -s 192.168.1.0/24 -p tcp –dport 80 -j DNAT –to-destination x.x.x.x:80

Der Netzwerkverkehr wird nun von Port 80 (HTTP Port) auf die IP-Adresse x.x.x.x umgeleitet.
Auf dem Host x.x.x.x kann man mit tcpdump die Pakete vom Host, auf dem die Umleitung eingerichtet ist, beobachten.

OpenVPN Version 2.3 auf Debian Wheezy installieren

Wieso das frühe Upgrade auf OpenVPN 2.3?
Die Releasenotes beantworten eigentlich schon die Frage, hier nur ein kurzer Auszug davon:

  • komplette IPv6 Unterstützung für transport und payload
  • one-to-one NAT um Konflikte mit IP Adressen in lokalen und entfernten Netzen zu verhindern
  • Optinaler PolarSSL Support
Weiterführende Informationen findet Ihr in den Releasenotes.

 
OpenVPN in der Version 2.3 hat es bisher noch nicht in die offiziellen Repositories von Debian geschafft.
Laut der Homepage von OpenVPN ist die Version noch nicht getestet mit Debian 7 (wheezy).
Habe es trotzdem versucht und war positiv überrascht, wie reibungslos und schnell das Upgrade von OpenVPN 2.2 auf 2.3 funktioniert hat.
Notwendige Pakete für OpenVPN 2.3 nach installieren:

apt-get install openssl-blacklist openvpn-blacklist

Installation OpenVPN 2.3

cd /root
http://repos.openvpn.net/repos/apt/squeeze-snapshots/openvpn_2.3-alpha1-debian0_amd64.deb
dpkg -i openvpn_2.3-alpha1-debian0_amd64.deb

Version prüfen:

openvpn –version
OpenVPN 2.3-alpha1 x86_64-linux-gnu [SSL (OpenSSL)] [LZO2] [EPOLL] [PKCS11] [eurephia] [MH] [PF_INET6] [IPv6 payload 20110522-1 (2.2.0)] built on Feb 21 2012
Originally developed by James Yonan
Copyright (C) 2002-2010 OpenVPN Technologies, Inc. <sales@openvpn.net>
$ ./configure –enable-pthread –enable-password-save –host=x86_64-linux-gnu –build=x86_64-linux-gnu –prefix=/usr –mandir=${prefix}/share/man –with-ifconfig-path=/sbin/ifconfig –with-route-path=/sbin/route CFLAGS=-g -O2 build_alias=x86_64-linux-gnu host_alias=x86_64-linux-gnu LDFLAGS= CPPFLAGS= –no-create –no-recursion
Compile time defines: ENABLE_CLIENT_SERVER ENABLE_DEBUG ENABLE_EUREPHIA ENABLE_FRAGMENT ENABLE_HTTP_PROXY ENABLE_MANAGEMENT ENABLE_MULTIHOME ENABLE_PASSWORD_SAVE ENABLE_PORT_SHARE ENABLE_SOCKS USE_CRYPTO USE_LIBDL USE_LZO USE_OPENSSL USE_PKCS11 USE_SSL

 
 
 
 
Quellen:
http://repos.openvpn.net/repos/apt/squeeze-snapshots/
https://community.openvpn.net/openvpn/wiki/OpenvpnSoftwareRepos
http://openvpn.net/index.php/manuals/523-openvpn-23.html
http://openvpn.net/index.php/open-source/downloads.html
https://community.openvpn.net/openvpn/wiki/ChangesInOpenvpn23

OCR- Texterkennung von PDF zu Text

Die Entscheidung fiel auf Tesseract, da es die besten OCR-Ergebnisse liefert und von Google langfristig weiterentwickelt wurde.
OCR-Software

apt-get install tesseract-ocr tesseract-ocr-deu

PDF zu Text mit GhostScript

apt-get install ghostscript

Aus einem PDF ein TIFF Bild zu erzeugen
gs -sDEVICE=tiff24nc -r400x400 -sOutputFile=output.tif — test.pdf
Mit der Option -sDEVICE=tiff24nc erzeugt man ein sehr hochwertiges TIFF aus dem PDF. z.B. wurden aus einem 15MB PDF eine 320MG großes TIFF-Datei.
Die OCR Texterkennung in Deutsch durchführen
tesseract output.tif text.txt -l deu
Quellen:
http://de.wikipedia.org/wiki/Tesseract_(Software)