Maildrop 2.0.x + courier-authlib

Nach der gestrigen Installation von maildrop 2.0.2 hoffte ich noch, dass es keine Probleme gibt. Aber es kommt immer anders als man denkt. In der SysCP Maildrop INSTALL Dokumentation fehlt nämlich ein sehr wichtiger Hinweis. Via Google habe ich ihn in einem Mailinglisten-Archiv gefunden: Wenn man maildrop mit der courier-authlib benutzt, muss maildrop in der Postfix master.cf mit root-Rechten ausgeführt werden:

maildrop  unix  -       n       n       -       -       pipe
  flags=DRhu user=root argv=/usr/bin/maildrop -d ${recipient}

Mit user=vmail klappts bei Debian etch nicht mehr. Jetzt kann das Setup weiter gehen. Als nächstes gehts ans Spamassassin trainieren und konfigurieren. Der meldet sich nämlich noch nicht.

Update 01.05.07 Leider weigert sich das Postfix pipe Kommando Befehle mit root-Rechten auszuführen. Diese Weigerung führt dazu, das die Zustellung über den maildrop Transport nicht funktioniert. Ich teste gerade eine andere Möglichkeit wie man maildrop ohne Patch verwenden kann.

Debian + SysCP + maildrop + MySQL = ?

Bei meinen letzten SysCP Installationen ergab die Gleichung ein Problem, da maildrop ohne MySQL-Support daher kam. Es war dann immer nötig maildrop selber zu compilieren, bzw. ein „fremd-compiliertes“ maildrop zu verwenden. Ich habe diese Woche einen Server neu aufgesetzt und stellte erfreut fest, das dieses Problem nicht mehr auftritt. Allerdings kommt das maildrop nicht mit MySQL-Support daher, sondern mit der „Courier Authentication Library“:

errol:/etc/courier# maildrop -v
maildrop 2.0.2 Copyright 1998-2005 Double Precision, Inc.
GDBM extensions enabled.
Courier Authentication Library extension enabled.
Maildir quota extension enabled.
This program is distributed under the terms of the GNU General Public
License. See COPYING for additional information.

Bleibt zu hoffen das es hiermit keine Probleme gibt, auf den ersten Blick schaut auf jeden Fall alles gut aus. 🙂

Freude und Leid: Linux auf Laptops

Ja, auf dem BenQ Joybook R53 läuft Debian GNU/Linux. Und nein, man konnte das System nicht sinnvoll updaten. Heute stand aber eine Generalüberholung des Linux auf dem Laptop meiner Freundin an. Ich habe den Hinweis erhalten, dass mit Kernel 2.6.18 vieles besser wird. Leider arbeitete der selbst kompilierte Kernel nicht so wie gewünscht und beim Versuch den X-Server nach einem dist-upgrade wieder zum Laufen zu bringen, fror der Laptop beim Versuch X zu starten ein. Und das immer wieder, ohne Möglichkeit da von extern was dran zu ändern. Da das Debian wohl im Eimer war, stand eine Neuinstallation an.
Die Wahl fiel auf openSUSE 10.2, dessen Installations-DVD für einen geplanten Test von Xen bereit lag. Und siehe da, es tut. Es waren nur ein paar Kernel-Optionen nötig.

Mal wieder die Debian Schlüssel (Update 1)

Wie schon Anfang 2006 hatte ich mal wieder ein Problem mit den Debian Schlüsseln:

mordor:/tmp# apt-get update
[…]
Paketlisten werden gelesen… Fertig
W: GPG error: http://ftp.de.debian.org unstable Release: The following signatures couldn’t be verified because the public key is not available: NO_PUBKEY A70DAF536070D3A1
W: Sie möchten vielleicht »apt-get update« aufrufen, um diese Probleme zu lösen

Die Lösung von 2006 brachte allerdings gar nichts, da es keine aktualisierten Schlüssel für 2007 gibt. Im Endeffekt muß man den angemeckerten Schlüssel von Hand von einem Keyserver importieren und mit apt-key importieren:

mordor:/tmp# gpg –keyserver random.sks.keyserver.penguin.de –search-key A70DAF536070D3A1
gpg: searching for „A70DAF536070D3A1“ from hkp server random.sks.keyserver.penguin.de
(1) Debian Archive Automatic Signing Key (4.0/etch)
1024 bit DSA key 6070D3A1, created: 2006-11-20
Keys 1-1 of 1 for „A70DAF536070D3A1“. Enter number(s), N)ext, or Q)uit > 1
gpg: requesting key 6070D3A1 from hkp server random.sks.keyserver.penguin.de
gpg: /root/.gnupg/trustdb.gpg: trustdb created
gpg: key 6070D3A1: public key „Debian Archive Automatic Signing Key (4.0/etch)
“ imported
gpg: no ultimately trusted keys found
gpg: Total number processed: 1
gpg: imported: 1
mordor:/tmp# gpg –armor –export A70DAF536070D3A1 > missing.asc
mordor:/tmp# apt-key add missing.asc

Auf einem anderen Server hatte ich das Problem, das der Keyserver den Schlüssel nicht hatte. In dem Fall kann man den Key auch von mir runterladen.

Update: Alternative Lösungsansätze

Den nötigen Schlüssel kann man auch so beziehen:

gpg –keyserver wwwkeys.eu.pgp.net –recv-keys 6070D3A1

An anderer Stelle habe ich auch noch das folgende gefunden, was bei mir allerdings nicht wirklich geklappt hat, da die Warnung kam, das die Signatur des Pakets nicht überprüft werden konnte:

apt-get install debian-archive-keyring
apt-key update