Zustand der Bios Batterie im Terminal abfragen

Auf der Hauptplatine von Desktoprechnern befindet sich eine Knopfzelle, die dafür sorgt dass das Bios/Uefi auch bei abgeschalteter Stromversorgung seine Einstellungen nicht verliert. Diese Batterie hält viele Jahre, evtl. sogar ein ganzes Computerleben.

Wenn sich die Bios Einstellungen jedoch plötzlich zurücksetzen, oder die Systemuhr nicht mehr stimmt, dann kann dies an einer leeren Biosbatterie liegen.

Unter Linux lässt sich der Zustand der Batterie im Terminal abfragen mit:

cat /proc/driver/rtc | grep batt_status

Ist die Batterie in Ordnunung, erhält man ein okay als Antwort. Ist die Batterie leer wird mit einem dead geantwortet und die Batterie muss getauscht werden.



88x31_CC_by
Dieser Text ist lizensiert unter einer Creative Commons Namensnennung 4.0 International Lizenz.
Titelbild „computer-motherboard-mainboard-87178“ von Pixabay steht unter Creative Commons CC0

Seltsame DNS-Anfragen beim Starten von Chromium/Google Chrome

Es war einer dieser Abende an dem ich „nur mal kurz“ etwas testen wollte, über ein Ereignis gestolpert bin, anschließend vom Hundertsten ins Tausendste gekommen, um am Ende meine Browserwahl hinterfragen zu müssen.

Ihr kennt das.

Eigentlich wollte ich versuchen den SMB-Traffic zwischen meinem Homeserver und den Linux-Clients zu verschlüsseln, da ich gelesen hatte dass dies ab SMB Version 3 implementiert ist und der Samba Server ab Version 4.1 dies unterstützt. Leider funktioniert das nur mit neueren Windows Clients, da der Linux Client cifs-vfs (im Paket cifs-utils) Verschlüsselung bisher leider noch nicht integriert hat.

Beim Überprüfen ob der Traffic jetzt wirklich verschlüsselt ist oder nicht, ist mir aufgefallen dass mein Computer in unregelmäßigen Abständen seltsame DNS-Anfragen gestellt hat.

So zeigte Wireshark dass z.B. versucht wurde lhoxswzjeosw oder aqxoikiod (bzw. lhoxswzjeosw.fritz.box oder aqxoikiod.fritz.box wenn die Fritzbox als DNS Server gesetzt war) aufzulösen.

Weiterlesen

bashrcgenerator.com – Bash Promt per Drag and Drop persönlich gestalten

Das Aussehen der Eingabeaufforderung der BASH lässt sich umfassend an die eigenen Anforderungen und den persönlichen Geschmack anpassen. Wie so oft halten sowohl das Wiki von Ubuntuusers als auch das von Arch ausführliche Beiträge hierzu bereit. Das Aussehen des Bash Promts wird in der Datei ~/.bashrc unter der Variable PS1 gespeichert.

Allerdings war ich immer zu Faul mich mit dem erstellen der doch recht unübersichtlichen Zeichenketten auseinanderzusetzen und habe entweder auf die verschiedenen Vorgaben der Distributionen oder auf Konfigurationen von anderen Leuten zurückgegriffen.

Vor einiger Zeit bin ich über die Seite bashrcgenerator.com gestolpert, welche sich genau diesem Problem annimmt. Per simplem Drag and Drop im Browser lässt sich das Aussehen der Bash Eingabeaufforderung umfassend konfigurieren. Im ersten Feld finden sich eine Vielzahl von Elementen, welche einfach in das zweite Feld gezogen werden können und definieren welche Informationen angezeigt werden sollen.
Mit einem Doppelklick auf diese Elemente im zweiten Feld kann außerdem die Farbe des Elements bestimmt werden.

Im dritten Feld erhält man in Echtzeit eine Vorschau der eigenen Konfiguration. Und im vierten Feld erscheint die PS1 Variable, welche man nur noch in seine eigene .bashrc Datei übernehmen muss.



Shellscript ohne execute-flag im Terminal ausführen

Normalerweise muss zum Ausführen einer Datei unter Linux zuerst mit chmod das execute-flag gesetzt werden. Also z.B. chmod +x Dateiname, oder chmod 744 Dateiname. Damit wird die Datei für alle, oder nur dem Besitzer der Datei, ausführbar gemacht. Versucht man ein Skript  direkt auszuführen, für welches dieses Flag nicht gesetzt ist erhält man eine Fehlermeldung.

Möchte man ein Shellscript ausführen, für welches man das Execute-Flag aus Sicherheits- oder sonstigen Gründen nicht setzen möchte, so kann man dies tun indem das Script im Terminal mit dem Befehl sh aufgerufen wird.

sh skriptname.sh

Auf diese Weise lassen sich auch andere Skripte wie PHP oder Python Skripte im Terminal ausführen, sofern der entsprechende Interpreter installiert ist.

python skriptname.py

php skriptname.php


88x31_CC_by
Dieser Text ist lizensiert unter einer Creative Commons Namensnennung 4.0 International Lizenz.
Titelbild „linux-window-terminal-command-154766“ von Pixabay steht unter Creative Commons CC0

GUI Programme mit Root-Rechten aufrufen

Manchmal kann es vorkommen dass man ein Programm mit grafischer Benutzeroberfläche wie z.B. Gedit oder Nautilus mit Rootrechten aufrufen möchte/muss. Man sollte es vermeiden das Programm einfach im Terminal mit dem Befehl sudo gedit aufzurufen. Dies funktioniert zwar, allerdings besteht die Gefahr dass das Programm dann mit Rootechten die eigene Konfigurationsdateien im Home-Verzeichnis des ursprünglichen Benutzers überschreibt und diese Dateien beim nächsten Start des Programms mit Userrechten nicht mehr gelesen werden können.

Weiterlesen

OpenVPN Server mit IPv4 und IPv6

Ich nutze schon länger einen eigenen VPN Server auf Basis von OpenVPN um meinen Internettraffic in öffentlichen, nicht vertrauenswürdigen Netzwerken zu verschlüsseln. Dieser hat allerdings nur einen IPv4 Tunnel unterstützt. Meine wenig zufriedenstellende Lösung für dieses Problem war immer das deaktivieren von IPv6 in solchen Situationen, um sicherzustellen dass keine Daten über die IPv6 Verbindung am VPN vorbei gelangen.

Da ich diese Situation für nicht akzeptabel hielt habe ich schon länger versucht den Server so zu konfigurieren dass der Client auch eine IPv6 Adresse erhält und IPv6 Traffic durch den VPN Tunnel geleitet wird.

Der einfachste Weg dies zu realisieren war lange Zeit die Nutzung der OpenVPN kompatiblen VPN Software pritunl. Pritunl lässt sich schnell einrichten, lässt sich einfach über ein Webinterface konfigurieren und unterstützt auch IPv6.
Allerdings war Pritunl bei mir nie so zuverlässig wie mein alter OpenVPN Server. Außerdem vergibt Pritunl keine öffentlichen IPv6 Adressen an die Clients sondern, sondern private und leitet den Traffic via NAT über die öffentliche Adresse des Servers. Aus diesem Grund war ich mit Pritunl leider auch nicht zufrieden.

Meine Wunsch war der Aufbau eines Tunnels über IPv4 (da eine IPv4 Verbindung i.d.R. immer vorhanden ist). Außerdem sollte darüber der IPv6 Traffic getunnelt werden und die Clients sollen eine öffentliche IPv6 Adresse aus dem /64 des Servers erhalten

Weiterlesen

Kill the Newsletter – Newsletter als RSS Feed abonnieren

Ich bin nach wie vor ein großer RSS Feed Fan. Meine Tiny-Tiny RSS Installation und die dazugehörige Android App gehören zu den von mir am meisten genutzten und geliebten Programmen. Über RSS Feeds habe ich viele Dutzend Blogs, Nachrichtenseiten, Podcasts uvm. abonniert, damit verbringe ich meine Zeit in öffentlichen Verkehrsmitteln und darüber informiere ich mich und darüber Nutze ich eine Vielzahl an Unterhaltungsangeboten.

Dass RSS tot ist sehe ich überhaupt nicht. So bieten alle großen, von mir genutzten Nachrichtenseiten wie Spiegel Online, Tagesschau, TAZ oder FAZ einen RSS Feed an. Sogar Youtube Kanälelassen sich über einen RSS Feed abonnieren (Youtube-Kanal als RSS Feed abonnieren).

Ein für mich bisher ungelöstes Problem waren allerdings Email-Newsletter. Es gibt doch einige informative Newsletter, die ich gerne abonniert habe und die ich sehr gerne lese. Nervig fand ich eben dass diese als Email ausgeliefert werden. Dies passt einfach nicht zu der Art wie ich Informationen konsumiere. Ich halte Newsletter nicht für wichtig genug um mir deren Eingang als Pushnachricht auf dem Smartphone signalisieren zu lassen. Wenn ich das allerdings nicht tue, dann gehen die Newsletter in irgendeinem Emailordner unter.

Offensichtlich bin ich nicht der einzige Mensch der vor diesem Problem stand, denn ein Mann Namens Leandro Facchinetti, der sich selbst als Autor von Prosa, Software und Liedern beschreibt hat den Dienst „Kill The Newsletter“ ins Leben gerufen.

Kill the Newsletter wandelt Email-Newsletter in einen RSS Feed um.

Weiterlesen

Youtube-Kanal als RSS Feed abonnieren

Ich bin ein sehr großer Freund von RSS Feeds. Ich Informiere mich darüber und nutze Unterhaltungsangebote. Ich finde es ziemlich praktisch über Updates bei vielen verschiedenen Angeboten an einer zentralen Stelle informiert zu werden.

Vor kurzem bin ich zufällig über einen Beitrag auf dem Blog senk9.wordpress.com gestolpert, in welchem der Autor beschreibt wie sich Youtube Kanäle als RSS-Feed abonnieren lassen. Genau die richtige Funktion für mich.

Die Anleitung auf senk9 hat allerdings nicht Eins-zu-eins für mich funktioniert, da es die beschriebenen Exportmöglichkeiten in meinem Youtube Account nicht gibt. Was jedoch funktioniert hat ist das URL Schema, welches in oben genanntem Blogpost geschrieben wird.

So lässt sich über die URL

https://www.youtube.com/feeds/videos.xml?channel_id=CHANNEL-ID

ein RSS-Feed mit den aktuellsten Uploads des jeweiligen Kanals aufrufen. Um die Channel ID herauszufinden bieten sich zwei einfache Möglichkeiten an.

Weiterlesen

SHA512 Passwort-Hash für Nginx Basic Auth nutzen

Vor einiger Zeit rief Mike Kuketz in seinem Microblog dazu auf MD5 htpasswd Hashes zu ersetzen. Dabei empfiehlt er anstatt MD5 oder SHA1 auf bcrypt zu wechseln.

Für den Apache Webserver können Bcrypt verschlüsselte Passwörter einfach mit dem tool htpasswd und dem Schalter -B erzeugt werden (htpasswd -Bc passwordfile username). Apache unterstützt die Formate bcrypt, apr1 (MD5), SHA1, crypt () und unverschlüsselten Plain text.

Das Nginx Basic Auth Modul versteht jedoch keine bcrypt Hashes.

Tatsächlich unterstützt Nginx laut Dokumentation nur Plain text, crypt(),  apr1 (MD5), SHA1 und SSHA (salted SHA1) welche alle als mehr oder weniger anfällig für Kollissionsangriffe gelten (unterschiedliche Passwörter können den selben Hash ergeben).

Weiterlesen

Ubuntu Homeserver-Virtualisierung mit KVM und QEMU

Seit mehreren Jahren betreibe ich einen Homeserver auf Ubuntu Server Basis, ähnlich wie im Artikel Selbstgebauter Homeserver/NAS mit Ubuntu Server beschrieben. Im Gegensatz zum Artikel befinden sich die Daten jedoch auf einem verschlüsselten Laufwerk. Dies bedeutet dass ich beim Booten des Rechners immer das Passwort zum entschlüsseln der Laufwerke über eine am Homeserver angeschlossene Tastatur eingeben muss. Es hat außerdem den Nachteil dass bei einem unbeabsichtigten Neustart, z.B. aufgrund einer Stromschwankung, der Homeserver solange nicht erreichbar ist bis das Passwort eingegeben wurde. Wenn ich mich in diesem Fall außer Haus befinde kann ich von unterwegs nicht auf meine Daten zugreifen.

Aus diesem Grund habe ich mich als Wochenendprojekt mit der Virtualisierung eines Homeservers beschäftigt. Hierbei wurde ein unverschlüsseltes Hostsystem eingerichtet, was auch nach einem Stromausfall wieder vollständig starten kann. Darauf wurde eine Virtuelle Maschine erstellt, deren virtuelles Laufwerk bei der Installation verschlüsselt wurde. Über eine virtuelle Maschinenverwaltung kann man dann von einem beliebigen Rechner aus das Festplattenpasswort für den Homeserver während des Bootprozesses eingeben.

Das Setup hat außerdem den Vorteil dass nach Bedarf einfach zusätzliche virtuelle Computer erstellt werden können, um z.B. Software zu testen oder ein anderes Betriebssystem zu nutzen.

Zur Virtualisierung habe ich KVM verwendet und zur Verwaltung den virt-manager.

Weiterlesen

1 2 3 13