Creare un proprio server di posta elettronica


Google con GMAIL, Microsoft con Hotmail/Outlook forniscono account di posta elettronica gratuita ma le mail vengono analizzate e utilizzate a fini di marketing.
Se desiderassimo mantenere le nostre mail fuori da questi giri, come è possibile fare?
Potremmo optare per una soluzione casalinga o privata.

Non è una cosa comune costruirsi un mail server, ma con un po’ di conoscenze è possibile predisporre un ambiente funzionale per gestire il flusso mail di qualche utente ad un costo contenuto.

Se si disporre di un indirizzo IP fisso per la propria linea Internet, si può ospitare il server di posta a casa, altrimenti con una decina di euro al mese (o anche meno) si possono acquistare dei VPS (virtual private server) sui quali predisporre il nostro server di posta.
Nel nostro caso optiamo per un VPS con Ubuntu 18.04, che offre aggiornamenti di sicurezza per parecchi anni.

Come risorse disponibili è sufficiente 1 GB di RAM e 1 CPU, anche un Raspberry Pi va bene. Invece per lo spazio disco, beh…Questo dipende dalle vostre necessità: calcolando che circa 5 GB di spazio disco sono necessari per il sistema operativo, altri 10 GB sono sufficienti se si usa una politica di svecchiamento delle vecchie mail e degli allegati, in un ambiente con 7-8 account mail attivi.

E’ possibile acquistare una VPS a 11,80 euro l’anno con 1536 MB di RAM e 10 GB di disco su AlexHost.com, scegliendo il piano PROMO KVM VDS 0.99/mo con pagamento annuale. In alternativa con circa 44 euro l’anno, si può avere una VPS su OVH VPS 2018 SSD 1 da 2 GB di RAM e 20 GB di disco.

Acquistata il VPS oppure predisposto il nostro server casalingo, si può installare l’ecosistema posta elettronica con uno script predisposto di mailinabox.email che fa uso di certificati TLS Let’s Encrypt, gratuiti.

Lo script prevede che sul server che andremmo ad usare non ci siano altri software (es. Apache) o servizi installati se non quelli previsti dall’installazione mimimal di Ubuntu 18.04, perchè mailinabox andrà ad installare Nginx e altri componenti come Postfix, Dovecot e Nextcloud.

La prima cosa da fare è assegnare un hostname appropriato al server. Se andremmo a creare un account di posta come @pyroplastic.stream, potremmo decidere di chiamare il nostro server posta.pyroplastic.stream.

Il nome del mail server deve essere risolvibile dai nostri DNS e da quelli su Internet; per assegnare un hostname definitivo e permanente occorre inserire tale nome nel file /etc/HOSTNAME

sudo echo posta.pyroplastic.stream > /etc/hostname

Verifichiamo tramite il comando hostname che il nome del server sia corretto.

hostname
hostname --fqdn

Aggiorniamo il server con gli ultimi pacchetti disponibili:

sudo apt update && sudo apt upgrade

Poi riavviamo il server, in modo che il kernel e altri software possano girare all’ultima versione.

Successivamente si può lanciare lo scaricamento dello script e la conseguente installazione:

wget https://mailinabox.email/setup.sh
sudo bash setup.sh

Lo script ad un certo punto inizierà a mostrare delle schermate in cui vengono chieste alcune informazioni:

Ora è possibile aggiungere il primo account di posta da attivare sul nuovo mail server. Questo account sarà necessario per accedere anche alla console di gestione.

Nella successiva schermata, viene chiesto di inserire l’hostname del proprio server:

Se si è presa una VPS su Internet, può essere che venga chiesto quale è l’indirizzo IP pubblico del server, solitamente il campo è precompilato già in maniera corretta.

Viene chiesto di impostare il fuso orario (time zone), basta scegliere Europe e poi Rome.

Durante l’installazione, è possibile vedere quale indirizzo IP viene assegnato al server. In questo caso, il server è posto in una rete privata (casalinga) con un indirizzo pubblico associato (indirizzo di NAT).

Invece se il server ha già un suo indirizzo pubblico, viene mostrato solo questo:

Viene chiesto di fornire una password per il proprio account, da usare anche per fare login sul pannello di controllo.

Una volta terminata la configurazione è possibile collegarsi alla console di gestione tramite la pagina web https://posta.pyroplastic.stream/admin, dove posta.pyroplastic.stream è il nome del nostro mail server.

Colleghiamaoci al pannello di gestione di Mail-in-a-Box:

Per aggiungere un nuovo account di posta, basta andare nella sezione mail poi users

Aggiungiamo un account, es. rosa:

Aggiunto l’utente, possiamo entrare nella sua webmail (roundcube) su https://posta.pyroplastic.stream/mail/

Oltre alla webmail è possibile configurare l’account anche su un mail client come Thunderbird.

I valori da usare sono questi (ovviamente posta.pyroplastic.stream va cambiato col vostro hostname):

OpzioneValore
ProtocoloIMAP
Mail serverposta.pyroplastic.stream
IMAP Port993
IMAP SecuritySSL or TLS
SMTP Port587
SMTP Security STARTTLS (“always” or “required”, se richiesto)
Username:L’intero indirizzo mail es. rosa@pyroplastic.stream
Password:La password dell’utente

Configurare un certificato TLS

Per configurare un certificato TLS (SSL) si può usare Let’s Encrypt. Basta andare nel meù System, TLS (SSL) Certificates.

Cliccando sul pulsante Provision, sarà possibile attivare il certificato.

Dopo pochi secondi compare una schermata che segnala che il certificato è ok. Il certificato ha una durata di 89 giorni, ma sarà rinnovato automaticamente in futuro.

Accedere a Nextcloud

Mail-in-a-Box, oltre a predisporre un server di posta elettronica, installa anche NextCloud uno software che consente di tenere aggiornati i propri contatti oppure di caricare i file personali sul server come se fosse Dropbox o Owncloud.

Per accedere al proprio NextCloud basta puntare all’indirizzo: https://posta.pyroplastic.stream/cloud/ e fare login con le stesse credenziali dell’account di posta: es. rosa@pyroplastic.stream

Questo server mail è ospitato su AlexHost.com, in particolare abbiamo scelto il PROMO KVM VDS 0.99/mo, che consente di avere una VPS con 1536MB RAM e 10 GB di spazio disco ad un prezzo contenuto.

KernelCare – kernel security patching rebootless

Secondo appuntamento con le soluzioni per l’applicazione delle patch per il kernel Linux senza necessità di reboot.

Dopo Ksplice di Oracle, in questo episodio presenteremo KernelCare, la tecnologia di CloudLinux, disponibile per svariate distribuzioni ad un costo accessibile (molto più economico di Ksplice). Una licenza per un singolo server costa 45 dollari all’anno.

KernelCare, al momento, è disponibile per:

  • Red hat Entreprise Linux/CentOS 6 e 7,
  • Oracle Linux UEK 6 e 7,
  • Debian 8 e 9,
  • Amazon (Linux) 1 e 2,
  • Ubuntu 14.04, 16.04, 18.04.

Mancano per ora la versione 8 di RHEL/CentOS/Oracle Linux e le ultime Debian e Ubuntu.

Per ottenere KernelCare è sufficiente scaricare lo script di installazione di KernelCare e lasciarlo tramite bash:

curl -s https://repo.cloudlinux.com/kernelcare/kernelcare_install.sh | bash

Poi è necessario registrarsi sul sito, tramite il quale è possibile ottenere una chiave temporanea, valida per 30 giorni, con la quale attivare il periodo di prova di KernelCare.
La chiave di attivazione viene inviata via e-mail all’indirizzo di registrazione.

Dopo aver ottenuto la chiave è sufficiente lanciare questo comando, seguito dalla chiave (asteriscata):

kcarectl --register a***************o

Dopo aver registrato la propria licenza del software, si può procedere all’installazione delle patch con il comando:

kcarectl --update

Il risultato del comando dovrebbe essere “Kernel is safe”.

Prima di lanciare l’update delle patch, e dopo.

Per avere informazioni circa il “punto” (level) di patching si può usare il comando:

kcarectl --uname

Questo è necessario perchè il classico uname non restituisce variazioni. Neppure dopo il riavvio del sistema.

Infatti è bene precisare che Kernelcare, rispetto ad altre soluzioni come Kspice, applica le patch di sicurezza (solo sicurezza, no funzionalità) al kernel attivo sul sistema mentre per installare realmente un kernel nuovo è necessario farlo con metodi tradizionali (yum update o apt upgrade); questo significa che se installate solo le patch di Kernelcare al riavvio del sistema vi troverete lo stesso kernel con le patch Kernelcare, non un kernel nuovo.

Kernelcare di default installa automaticamente le patch di sicurezza ogni 4 ore per cui se desiderate disattivare tale funzionalità, potete ricorrere alla modifica del file /etc/sysconfig/kcare/kcare.conf trasformando AUTO_UPDATE=True in AUTO_UPDATE=False

Aggiornamento del kernel senza riavviare con Ksplice

L’avevamo promesso in un precedente articolo: avremmo trattato i diversi sistemi per aggiornare il kernel Linux senza la necessità di fare reboot per attivare le patch. In questo articolo vederemmo la tecnologia Ksplice messa a disposizione di Oracle Enterprise Linux (OEL), Red Hat EL, CentOS, Debian e Ubuntu.

Nella versione desktop, ossia Ksplice Desktop, è gratuito (previa registrazione mail) ed è installabile su Ubuntu 19.10, 19.04, 18.04 e 16.04 e anche su Fedora 29; questo il sito https://ksplice.oracle.com/try/desktop dove scaricare la versione desktop.

In alcuni casi, Ksplice non solo consente l’aggiornamento del kernel del pinguino ma anche di glibc e openssl (queste ultime due solo su Oracle Enterprise Linux 6 e 7, per il momento).

La tecnologia di Oracle Linux, Ksplice (per server) non è gratuita ma è possibile provarla per 30 giorni, registrandosi sul sito di Oracle, accettando il Ksplice Uptrack Subscription Agreement.

Dopo aver accettato l’accordo, viene mostrata una pagina con il codice da usare per l’attivazione di Ksplice.

La cosa è alquanto semplice, basta copiare le prime tre righe di codice sul proprio server Oracle Linux.

wget -N https://www.ksplice.com/uptrack/install-uptrack
sh install-uptrack fbf***********************456

Per installare gli aggiornamenti, è sufficiente usare il comando:

uptrack-upgrade -y

Al termine dell’installazione, avremo una nuova versione del kernel installata.

Il tutto è tremendamente semplice.

Ricordiamo che l’aggiornamento del kernel, non viene riportato dal comando uname, che continuerà a riportare il vecchio kernel come attivo. Utilizzare il comando uptrack-uname per visualizzare la versione effettiva del kernel:

# uptrack-uname -a

Migliorare il riconoscimento virus con ClamAV

ClamAV è l’antivirus open source più popolare. Sebbene per GNU/Linux sia efficace nel relevare malware se lo usiamo su sistemi Windows, è facile imbattersi in parecchi falsi positivi, anche alcuni file di sistema firmati Microsoft vengono rilevati come tali.

Rimuovere un file di sistema lecito, può portare a seri problemi, quindi per migliorare il rilevamento su più piattaforme si possono integrare le normali firme (signature) con quelle messe a disposizione gratuitamente da securiteinfo.com

Non solo Windows ne beneficierà ma e avete un mail server, queste signature possono migliorare la rilevazione di malware trasmesso via posta elettronica.

Integrare le signature con ClamAV oppure ClamWin è semplicissimo, basta andare sul sito https://www.securiteinfo.com/clients/customers/signup e registrarsi.

Una volta ricevuta la password d’accesso al sito, entrare nel pannello di controllo nel menù SETUP e copiare il testo.

Queste righe vanno incollate in fondo al file /etc/clamav/freshclam.conf.

Poi è sufficiente riavviare il deamon freshclam (e clamav se lo si desidera) con il comando:

systemctl restart clamav-freshclam.service
systemctl restart clamav-daemon.service

Se si utilizza la versione gratuita delle signature di securiteinfo.com si può sincronizzare le firme al massimo 24 volte al giorno da un solo indirizzo IP. Per questo motivo è importante assicurarsi che nel file della configurazione freshclam.conf non siano impostati più di 24 aggiornamenti quotidiani.

La riga che va ricercata nel file è Checks e tale riga deve avere un valore uguale o inferiore a 24:

# Check for new database 24 times a day
Checks 24

La versione a pagamento consente di avere, rispetto alla versione free, le firme dei malware per attachi 0-day, la possibilità di scaricare da diversi indirizzi IP e nessun limite circa la velocità massima di download delle firme. Soluzione ideale per chi vuole usare ClamAV a casa o tramite connessioni differenti per cui si ottene un indirizzo IP volatile, prezzo a partire da 29,99 Euro.

Creare un server VPN in 10 minuti

Ci sono diversi motivi per cui possa essere conveniente e utile l’uso di una VPN.
Questi vanno dalla possibilità di mascherare il proprio indirizzo IP di casa alla possibilità di evitare le restrizioni regionali per siti come Netflix e Hulu oppure semplicemente il desiderio di avere un po’ più di privacy sul web.
Le VPN pubbliche non possono sempre essere affidabili e quelle più serie sono costose per questo la creazione del proprio server VPN è l’unico modo per coniugare i benefici di una VPN con una spesa limitata.
La buona notizia è che non è così difficile configurare un server VPN in modo rapido e può essere fatto in pochi semplici passaggi.

La prima cosa da fare è acquistare un server virtuale (VPS) a basso costo con un indirizzo IP o locazione del server in base alle tue esigenze. Ossia se necessiti di avere un indirizzo IP americano, devi comperare una VPS negli Stati Uniti.
Come sistema operativo della VPS va bene sia Debian 9 sia Centos 7. Sono sufficienti 512 MB di RAM. Attenzione alla banda perchè se la VPN verrà usata per vedere video, è facile consumare parecchio traffico.

Alcuni provider richiedono l’attivazione espicita dell’interfaccia TUN/TAP dal pannello di controllo. Quindi occorre collegarsi al pannello di controllo e nelle impostazioni, mettere TUN/TAP On.

Una volta ordinato il tuo VPS, dovrai accedere tramite SSH e quindi eseguire alcuni comandi rapidi. Se non sai come accedere al tuo server, ecco un tutorial per Windows (Come usare PuTTY).

Una volta collegato alla VPS, eseguire il seguente comando:

wget https://git.io/vpn -O install-openvpn.sh 
bash install-openvpn.sh

Verrà presentata la seguente schermata:

Welcome to this OpenVPN “road warrior” installer!
Devo farti alcune domande prima di iniziare l’installazione

In genere puoi lasciare le opzioni predefinite e premere Invio, in modo da accettare le risposte precompilate.

Quale protocollo vuoi per le connessioni OpenVPN?
1) UDP (consigliato)
2) TCP
Protocollo [1-2]: 1

Immettere “1” (se non è già stato inserito) e premere nuovamente “Invio”.

Quale porta vuoi che OpenVPN ascolti?
Porta: 1194

Qui è possibile inserire “1194” (se non è già stato inserito) e premere nuovamente “Invio”.

Quale DNS vuoi usare con la VPN?
1) resolver di sistema attuali
2) 1.1.1.1
3) Google

4) OpenDNS
5) Verisign

Quindi, scegliere “1” e premere “Invio”.
Infine, dimmi il tuo nome per il certificato client

E’ consigliabile inserire un nome composto da una singola parola senza caratteri speciali es. client o il nome dell’hostname.
L’installazione potrebbe richiedere qualche istante, quindi da lì verrà configurato il server VPN.

Durante questa fase è possibile che vengano scaricati dei pacchetti aggiuntivi che mancano. Per esempio nel caso di CentOS 7, viene abilitato il repository epel e scaricato il programma openvpn.

La configurazione da utilizzare per il client è disponibile su /root/srv02.ovpn. Dove srv02 è il nome scelto precedentemente. Lo script infatti può essere utilizzato per un solo PC, per creane un altro lanciare nuovamente install-openvpn.sh

Come configurare un client OpenVPN

Scarichiamo il programma openVPN connect (https://openvpn.net/client-connect-vpn-for-windows/) dal sito di OpenVPN e installiamolo.

Poi Scarichiamo il file /root/srv02.ovpn dal server VPN sul computer, usando un programma come FileZilla o WinSCP (su Windows).

Salvare il file per esempio sul Desktop.

Dal menù vicino all’orologio cliccare col tasto desto sull’icona di OpenVPN.

Apparirà un menù a tendina dove sarà possibile importare un file di configurazione.

Selezionare import from local file.

Dall’elenco selezioniamo l’indirizzo IP del server VPN che abbiamo appena configurato; se non abbiamo mai usato OpenVPN prima ci sarà un solo indirizzo. Poi clicchiamo su Connect.

Potrebbe apparire un messaggio di conferma. Accettare.

Ora è possibile utilizzare la VPN.

Collegandoci ad un sito per vedere il proprio IP, apparirà l’IP del server VPN.

Risoluzione dei problemi

Può essere che ci siano dei problemi a collegarsi o che il tunnel non rimanga in piedi.

Lato Windows è possibile avere maggiori informazioni riguardo i problemi di connessione andando nella cartella dei log del client OpenVPN. La cartella è:

C:\Program Files (x86)\OpenVPN Technologies\OpenVPN Client\etc\log

Lì ci sono dei file di testo che contengono le informazioni per indagare sull’anomalia.

Recupero file con EaseUS Data Recovery Wizard

A volte può capitare, pure agli utenti più esperti, di cancellare per errore un file o una cartella contenente fotografie e filmati importanti oppure di formattare una SD card senza aver scaricato i dati. Può succedere anche di sovrascrivere le nostre immagini più care con altre con lo stesso nome.

Fortunatamente in alcuni casi i dati non sono andati persi in maniera irrecuperabile ma grazie a dei programmi per il recupero dati è possibile ripristinarne molti se non tutti. In questo articolo presentiamo un software di recupero file, foto, video e documenti per Windows.

Si tratta di EaseUS Data Recovery Wizard che è disponibile per Windows 10, 8.1, 8, 7, Vista e anche XP. Funziona anche sulle versione Server di Windows tra cui il vecchio 2003 fino al più recente Windows 2016.

Colleghiamoci alla pagina del software di recupero dati e scegliamo una versione.
Quella gratuita valida sempre ma con delle limitazioni (recupera fino ad un massimo di 2 GB di dati) oppure la versione pro/tech che è trial, ossia gratuita per un limitato tempo e permette solo di avere un’anteprima dei file da recuperare.
Consiglio di provare a recuperare i propri dati persi con la versione gratuita, se riusciamo a recuperarli in questo modo, ottimo (o no?).

L’installazione della versione gratuita è semplice, ovviamente è bene non installare il software nello stesso disco dal quale recuperare i dati. Ossia se i dati da recuperare sono sul disco C, è meglio inserire una chiavetta nel PC e installare Data Recovery Wizard sulla chiavetta.

Lo spazio richiesto per l’installazione di Data Recovery Wizard è di poco più di 100 MB quindi praticamente esiguo.

Completata l’installazione, il programma parte da solo. Comunque è possibile avviarlo cliccando sull’icona che compare sul desktop.

Nel mio caso, il software ha già trovato una partizione persa, ossia una disco non formattato collegato al PC.

Cliccando sul dispositivo dal quale si desidera recuperare i dati, apparirà la voce Scansiona. Tramite la Scansione vengono cercati i file, le foto, video e documenti andati persi o cancellati.

EaseUS ha trovato alcuni file eliminati, ora selezionando la cartella con scritto File eliminati e poi premendo il pulsante Recupera in basso a destra, sarà possibile scegliere una destinazione dove mettere i file da recuperare.

Anche in questo caso è bene evitare di porre i file nello stesso dispositivo dal quale andremo a recuperarli.

La versione Pro/Tech di EaseUS Data Recovery Wizard non è dissimile alla versione completamente gratuita, anzi tecnicamente parlando, permette solo di recuperare più di 2 GB di dati. Infatti la versione gratuita oltre a non offrire supporto diretto col produttore (versione Tech, sì), consente di recuperare al massimo 2 GB di file, oltre questa cifra è necessario passare alla versione Pro o Tech (Technician).

Se desiderate recuperare più di 2 GB di dati, o vi rivolgete ad altri software, o vi consiglio di acquistare la versione Pro, ossia Data Recovery Wizard Pro, che costa circa 70 dollari.

Ad ogni modo potete usufruire della versione di prova Pro/Tech, che consente di vedere i file recuperabili (un’ anteprima) ma non di recuperarli, quindi potete capire se il software è riuscito a recuperare i dati e a quel punto decidere di acquistarlo, senza incorrere nel rischio di pagarlo ma di non poter recuperare i dati.

L’aggiornamento del sistema operativo, kernel compreso, senza riavvio

Se c’è una cosa che i sistemi GNU/Linux erano decenni avanti rispetto alla controparte Windows è la gestione del patching.
Un sistemista Windows passava nottate intere a fare il cosidetto WSUS, ossia l’applicazione delle patch di sicurezza e funzionalità, di Windows; senza contare che ogni tot numero di patch installate si doveva riavviare il sistema.

Organizzandosi in una pianificazione trimestrale o semestrale, si finiva per installare oltre la decina di aggiornamenti alla volta riguardanti solo il software Microsoft: Office, Silverlight, .Net Framework, SQL server, Exchange e ovviamente anche quelli relativi il sistema operativo. Poi rimanevano i programmi di terze parti come Adobe, Java. Un incubo.

Con le distribuzioni GNU/Linux tutto è molto più semplice, l’operazione di upgrade è molto rapida: potendo utilizzare un repository software interno, la discriminante la fa la CPU del server e la velocità del disco rigido. Un tempo sicuramente inferiore a quello del patching di Windows a parità di hardware.
Quindi il sistemista Linux rispetto a quello Windows specialmente per sistemi critici da presidiare, lavora meno ore.

L’unica cosa che probabilmente era migliorabile nelle distribuzioni del pinguino era la necessità di dover riavviare la macchina dopo l’installazione di un nuovo kernel.
Un unico riavvio, a fonte dei multipli riavvii necessari a Windows, che però era migliorabile ed eliminabile con un po’ di sforzo; tutto questo per portare l’uptime dei sistemi verso quell’agognato 99,99% su base annua che significa un downtime complessivo di poco inferiore ai 53 minuti all’anno. Possibile?

Oggi, nel 2019, installare le patch di sicurezza e di funzionalità in sistemi GNU/Linux è possibile anche senza riavvio, pur aggiornando il kernel.

Storicamente la prima soluzione, nata circa 10 anni fa, che consente di aggiornare il kernel di un server Linux senza interrompere i processi del sistema e senza riavvio, è Ksplice.
La tecnologia Ksplice fu acquisita da Oracle nel 2011 e implementata, a pagamento, sulla distribuzione Oracle Linux, derivata da Red Hat. Questo ha fatto sì che i maggiori produttori di distribuzioni Linux commerciali Red Hat e SuSE si mettessero in corsa per trovare una loro soluzione. Così sono nati Kpatch (di Red Hat) e Kgraph (di SuSE).
Dalle due soluzioni, ovviamente opensource, come sintesi nel 2016 è nata la versione di Canonical Ubuntu chiamata Livepatch.
Livepatch è gratuita per uso personale fino a 3 sistemi ed è attivabile tramite registrazione sul sito di Ubuntu: https://auth.livepatch.canonical.com/. In seguito è arrivata KernelCare di CloudLinux che ha permesso di attivare la tecnologia su CentOS, Debian e altre distribuzioni.

It’s time for back up!

Fermati un attimo, è il momento di fare un backup!

Quando hai fatto l’ultima volta il backup dei tuoi dati, foto/video o del tuo sito web? Il backup che hai fatto è al sicuro su un altro disco, vero?

Non dimentichiamoci di fare un backup dei nostri dati più importanti per cui questo può essere un buon momento per fare un salvataggio e messa in sicurezza delle tue informazioni.

Facciamo il backup di una cartella con Linux

Se usi linux puoi montare un disco usb esterno al tuo PC/server e lanciare un comando simile:

# cd /var/www
# tar --exclude='./logs' -jcf /var/backup/backup-mio-sito_2019_ottobre.tar.bz2 .

Questo comando consente di creare un archivio compresso chiamato backup-mio-sito_2019_ottobre.tar.bz2 che sarà posto in /var/backup/, questo archivio contiene il contenuto di /var/www e sottocartelle. Il comando inoltre ci consentirà anche di escludere il contenuto della directory /var/www/logs, ottima idea escludere magari file già salvati in backup precedenti.

Installare influxdb su Debian Buster

E’ alquanto facile installare influxdb su Debian Buster, probabilmente più semplice che installare MySQL.

Basta infatti installare i pacchetti:

# apt install influxdb influxdb-client

Ed è già stato fatto il più. A questo punto basta collegarsi ad influxdb, via commanline lanciando il comando:

influx

Per creare un database, un utente con relativa password e autorizzarlo alla gestione del suo DB, lanciare questi comandi:

CREATE DATABASE mydatabase
CREATE USER myuser WITH PASSWORD ‘.SecretPWD’
GRANT ALL ON mydatabase TO myuser

Notare che non sono terminati con il punto e virgola, se non viene restituito alcun messaggio significa infatti che sono andati a buon fine.

Per uscire dalla command line di influxdb, basta usare il comando EXIT.

Una volta inseriti i dati nel DB è possibile fare delle semplici query usando i comandi:

USE mydatabase
SHOW SERIES FROM mydatabase

Dove mydatabase è il database.