Bookmarks: cmd tools / shell extensions / other

Tools:
liquidprompt – bash/zsh extension: https://github.com/nojhan/liquidprompt
fzf – fast interactive find: https://github.com/junegunn/fzf
fd – better find tool: https://github.com/sharkdp/fd
bat – cat with syntax highlighting: https://github.com/sharkdp/bat
Universal Ctags – : https://github.com/universal-ctags/ctags

tech:
langserver – autocomplete for coding-ide’s: https://langserver.org/

Apps:
VSCodium – VisualStudioCode without MS: https://vscodium.com/

Hardware:
LTE Router with VPN+more – MikroTik wAP 4G – https://amzn.to/2sq1AmV (Achtung: unklar ob RouterOS Lizenz dabei und wenn ja welche)
4*10GBit Switch – MikroTik CRS305-1G-4S+IN – https://amzn.to/2OrAh40

Mobile Data:
Google Fi – Worldwide sim 20$/mtl+10$/GB inkl. china: https://fi.google.com/about/plans/
china sim – internet without vpn: https://amzn.to/2OpqL1m

More nice shell tools:
https://zaiste.net/posts/shell-commands-rust/

SMTP Wegelagerei auf Port 25

oder „Finger Weg von BaracudaCentral!“

Wer einen eigenen Mailserver betreibt, wird früher oder später auf Barracuda Central treffen.

Ein Dienst den Mailserverbetreiber einbinden können, um keine Mails von Servern entgegen zu nehmen, die bekannt dafür sind Spam zu versenden.

Von diesen Anbietern gibt es viele, wie z.B. „spamcop.net“, „surriel.com“, „spamrats.com“, „manitu.net“ und viele mehr.

Bei all diesen Anbietern kann man, wenn man auf deren Liste gerät, nachlesen warum dies geschehen ist, den Umstand abstellen und man wird von der Liste entfernt.

Bei Brarcuda Central ist dies so, das man nur eine Liste an Möglichlkeiten für den Grund bekommt und auf Anfrage – wie auch bei den anderen Anbietern – von der schwarzen Liste entfernt wird – was aber auch mal 2 Tage dauern kann und für betroffene Kunden eine sehr lange Zeit ist.

Wenn es schneller gehen soll, soll man bezahlen. Regalmäßig. Im Abo.

Ein gutes aber: nach ein paar „Blacklistungen“ und „request of removal“ scheint es keine Blacklistungen mehr zu geben. Zumindest hab ich diese Erfahrung gemacht.

Beim Aufsetzen eines neuen Mailservers hab ich mal ein paar neue „Blacklists“ einbauen wollen und habe auch die BaracudaCentral Liste „b.barracudacentral.org“ eingebaut.

Nun bin ich teil des Problems geworden und habe von wichtigen Mailservern im Internet keine Mails mehr entgegengenommen.

Wie z.B. von Mailserver die bei Amazon gehostete Projekte nutzen:

Sep 2 14:57:09 mymailserver postfix/smtpd[6946]: NOQUEUE: reject: RCPT from a30-77.smtp-out.amazonses.com[54.240.30.77]: 554 5.7.1 Service unavailable; Client host [54.240.30.77] blocked using b.barracudacentral.org; http://www.barracudanetworks.com/reputation/?pr=1&ip=54.240.30.77; from=<xxxxxxx-000000@amazonses.com> to=<xxxxx@xxxxx.de> proto=ESMTP helo=<a30-77.smtp-out.amazonses.com>

So bekamen Kunden z.B. keine Mails mehr von Online-Ticket Verkaufsstellen, welche Tickets via Mail verschicken.

Also diese Liste schnell wieder entfernt.
Ein gutes Gewissen nicht teil der Wegelagerei zu sein.
Problem-Blacklist entfernt.

PS: „dnsbl.sorbs.net“ verwende ich auch nicht mehr, da diese bereits große Mailanbieter gelistet hatte, und damit sehr viele Probleme bereitet hatte.

edit: neuste nerverei: Banken nutzen Blacklists, blocken ohne genauere Info warum und verraten nicht auf welcher Liste man ist. Die Betreiber der Mailserver verweisen an die Bank – sie brauchen einen Auftrag von der Bank. Die Banken/Bankmitarbeiter verstehen n das Problem nicht es passiert nichts oder sie leiten es an ihre Technik weiter und da passiert nichts. Hier hilft es mal bei Cisco nach zu schauen, was sie zu deiner IP sagen: https://talosintelligence.com/reputation_center/lookup?search=123.123.123.123 (Ist Sicherheitstechnisch vielleicht auch besser wenn der Mailserver nicht verrät das er Mails durch Cisco Hardware jagt)

ISPconfig+nginx: Contao CMS

Als Admin unter „System / Direktiven Schnipsel“ folgendes anlegen:

Name: Contao 4.x
Typ: Nginx
Schnipsel:

location / {##merge##
 client_max_body_size 100M;
 root {DOCROOT}/web;

 index app.php;
 try_files $uri $uri/ /app.php$is_args$args;
 
 location ~ ^/(app|app_dev|config|install|contao-manager\.phar)\.php(/|$) {
  include /etc/nginx/fastcgi_params;
  {FASTCGIPASS}
  fastcgi_split_path_info ^(.+\.php)(/.*)$;
  fastcgi_param  SCRIPT_FILENAME $document_root$fastcgi_script_name;
  fastcgi_intercept_errors on;
  fastcgi_temp_file_write_size 10m;
  fastcgi_busy_buffers_size    512k;
  fastcgi_buffer_size          512k;
  fastcgi_buffers           16 512k;
  fastcgi_read_timeout 1200;
  fastcgi_param HTTP_AUTHORIZATION $http_authorization;
 }
 location ~ \.(jpe?g|png|gif|ico|webp|css|js|svg|woff2?|ttf|otf|eot)$ {
  expires 1M;
  try_files $uri $uri/ /app.php$is_args$args;
 }
}

Sichtbar für Kunden: ja
Aktiv: ja

Den Schnipsel dann als „Webserver-Konfiguration“ für die Domain aktivieren.

Den „contao-manager.phar.php“ Installer dann in einem weiteren „web“ Unterordner platzieren – also in /web/web/ und via „https://my-domain.de/contao-manager.phar.php“ aufrufen.

Die Statistiken in ISP Config deaktivieren, damit der „/stats/“ Ordner bei der Installation nicht stört.