Jagdhorn blasen

Hier ein paar Links für die, die das Blasen auf dem Jagdhorn lernen wollen. Wenn man nach „Jagdhorn“ googlet, so findet man den Jagdhornfuchs. The american style…

Noten

Noten und Hörproben der Signale findet man an vielen Stellen im Netz. Gut finde ich jagdfreund.at, dort gibt es die Noten als PDF und MP3s zum anhören (je als ganze Partitur und einzelne Stimmen). Die Signale von jagdfreund.at gibt es auch als CD oder auf Google Play Music.

Software

Zum Üben und Verwalten der Noten gibt es eine sehr schön open source Software; MuseScore. MuseScore ist kostenlos und für Windows, Linux, Mac verfügbar. Mit MuseScore kann man

Wunderschöne Notenblätter erzeugen, drucken und wiedergeben

Zusätzlich gibt es auch eine Online-Platform zum Teilen von Noten; musescore.com. Dort kann man nach Noten suchen, die Noten herunterladen, ausdrucken, anhören und auch seine eigenen Werke hochladen und anderen zur Verfügung stellen. Man kann auch Noten in eine Webseite einbetten. Das sieht dann so aus:

Einige von mir erstellte Notenblätter mit Jagdsignalen gibt es dort auch. Ich werde diese Stück für Stück ergänzen.

App

Weiterhin gibt es eine MuseScore App für Android (und iOS), mit der man auf die Noten von musescore.com zugreifen kann. Man kann sie als digitales Notebuch benutzen. Die Noten kann man zum Probehören in der App wiedergeben. Dabei kann man die anzuzeigenden/abzuspielenden Stimmen wählen, das Tempo verändern und auf Knopfdruck transponieren. Während der Wiedergabe läuft ein vertikaler Balken über die Noten und zeigt die aktuelle Position an. Wirklich praktisch zum Üben.

Sehr schöne App, man kann das Projekt durch Kauf der App Songbook mit erweiterter Funktionalität unterstützen.

Setting up a Mail Server

Quick How-To on getting postfix and dovecot up and running.

This applies to Ubuntu Trusty (14.04). I mainly followed the official Ubuntu postfix setup guide.

Setting up postfix

sudo apt-get install postfix

And configure it as an internet host.

sudo dpkg-reconfigure postfix

Now edit the config files in /etc/postfix .

smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu)
biff = no
recipient_delimiter = +
append_dot_mydomain = no

myorigin = /etc/mailname
myhostname = example.com
mydestination = localdomain, localhost, localhost.localdomain, localhost, example.com
mynetworks = 127.0.0.1
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
#mailbox_command = procmail -a "$EXTENSION"
mailbox_size_limit = 0
home_mailbox = .mail/
virtual_alias_maps = hash:/etc/postfix/virtual

# outgoing SMTP
relayhost = 
smtp_use_tls=yes
smtp_tls_security_level = may
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache

#incoming SMTP
smtpd_use_tls=yes
#smtpd_tls_cert_file= /etc/ssl/certs/ssl-cert-snakeoil.pem
#smtpd_tls_key_file= /etc/ssl/private/ssl-cert-snakeoil.key
smtpd_tls_cert_file=/etc/letsencrypt/live/example.com/cert.pem
smtpd_tls_key_file=/etc/letsencrypt/live/example.com/privkey.pem
smtpd_tls_security_level = may
smtpd_tls_auth_only = yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtpd_tls_mandatory_protocols = !SSLv2,!SSLv3
smtpd_tls_protocols=!SSLv2,!SSLv3
smtpd_tls_mandatory_ciphers = high
tls_high_cipherlist = AES256+EECDH:AES256+EDH:AES128+EECDH:AES128+EDH
smtpd_tls_dh1024_param_file = /etc/postfix/dh2048.pem
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
# enable/add these lines
submission inet n       -       -       -       -       smtpd
#  -o syslog_name=postfix/submission
  -o smtpd_tls_security_level=encrypt
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_sasl_security_options=noanonymous

 

The SSL settings are based on the recommendations by ciperlist and should guaranty secure SSL encryption. Get free SSL certificates from Let’s Encrypt or selfsigned snakeoil ones. Update /etc/mailname  and replace example.com  accordingly. Generate DH parameters.

sudo openssl dhparam -out /etc/postfix/dh2048.pem 2048

Add system user aliases in /etc/aliases  (and run sudo newaliases ) and add alias addresses in /etc/postfix/virtual  (and run sudo postmap /etc/postfix/virtual )

@example.com user
alias@example.com user

The first line is a catch-all address.

Postfix will receive mails for relay on port 587, authentication is required and handled by dovecot (PostfixDovecotSASL).

Setting up dovecot

sudo apt-get install dovecot-imapd

edit the config in /etc/dovecot/conf.d .

# uncomment/add/edit these lines

# 10-auth.conf
auth_username_format = %n
auth_mechanisms = plain login

# 10-ssl.conf
ssl = required
ssl_cert = </etc/letsencrypt/live/example.com/cert.pem
ssl_key = </etc/letsencrypt/live/example.com/privkey.pem
ssl_protocols = !SSLv2 !SSLv3
ssl_cipher_list = AES256+EECDH:AES256+EDH:AES128+EECDH:AES128+EDH
ssl_prefer_server_ciphers = yes # >Dovecot 2.2.6
ssl_dh_parameters_length = 2048 # >Dovecot 2.2

# 10-mail.conf
mail_location = maildir:~/.mail

# 10-master.conf
service auth {
  unix_listener /var/spool/postfix/private/auth {
    mode = 0666
  }
}

We use a maildir in ~/.mail  to store the emails.

Restart the services and it should be up and running

sudo service postfix restart
sudo service dovecot restart

Adding spam filtering and virus scanning

This can be done using amavis (new) and is well described in the official setup guide. The only issue I came across was spamassassin not starting due to lacking IPv6 support. Fix it by enabling IPv4 only, add –ipv4 to the start options.

OPTIONS="--create-prefs --max-children 5 --helper-home-dir --ipv4"