26.2.19

Mount unter Raspbian - diverse Fehler

Ich hatte auf einem RPI Ubuntu laufen mit /etc/fstab:

\\192.168.178.210\Backup /media/nas/Backup cifs username=pi,passwd=[meinPW],gid=1000,uid=1000 0 0


Ein Mounten war problemlos möglich.

Auf einem anderen RPI mit Raspbian kamen immer wieder Fehlermeldungen:

/var/log/kern.log

Unknown mount option "passwd xxx"

Umändern von passwd in password brachte auch nichts...

Google Suche fand natürlich einige Hilfen...
 
Ausprobiert z.B.

sec=ntlmv2

usw. brachte auch Fehlermeldungen
Feb 26 07:49:20 octopi kernel: [227184.735746] CIFS VFS: Send error in SessSetup = -13
Feb 26 07:49:20 octopi kernel: [227184.735785] CIFS VFS: cifs_mount failed w/return code = -13


Erst das Auslagern der credentials machte das Mounten möglich...... warum? .... grübel.... Sonderzeichen waren im PW nicht vorhanden.....

//192.168.178.210/Backup /media/nas/Backup cifs vers=1.0,credentials=/etc/.mycredentials,gid=1000,uid=1000 0 0
 .mycredentials:
username=pi
password=geheimespw



19.2.19

Netplan - mal wieder was Neues

Die Konfiguration unter Ubuntu 18 gestaltet sich mal wieder etwas anders als gewohnt.

Der Befehl netplan erwartet eine Yaml-Datei, die manchmal etwas zickig reagiert, wenn man die Einrückungen nicht besonders beachtet.

Unter /etc/netplan/50-cloud-init.yaml lässt sich diese anpassen

Beispiel mit verschiedenen Routen:
network:
  version: 2
  ethernets:
    ens160:
      addresses: [192.168.180.21/24]
      routes:
        - to: 0.0.0.0/0
          via: 192.168.180.253
          metric: 100
        - to: 192.168.178.0/24
          via: 192.168.180.254
          metric: 100
        - to: 192.168.179.0/24
          via: 192.168.180.254
          metric: 100
      dhcp4: yes
      #gateway4: 192.168.180.253
      nameservers:
        addresses: [192.168.179.30,8.8.8.8]

13.2.19

SSH Zertifikats Check - One-liner

Bash-Script

#!/bin/bash
echo | openssl s_client -servername "$1" -connect "$1":443 2>/dev/null | openssl x509 -noout -issuer -dates -subject
Abspeichern z.B. als checkSSLCert.sh in /usr/bin

chmod +x /usr/bin/checkSSLCert

Aufruf

checkSSLCert [Domain]

Keys checken:

echo "--Certificate:" && openssl x509 -noout -modulus -in certificate_file && echo "--Key:" && openssl rsa -noout -modulus -in private_key


Openhab und Ecoflow Max - API Anbindung

 Ich wollte die neu erworbene Powerstation in Openhab einbinden, um den aktuellen Status (Ladestand etc.) über Openhab auswerten zu können. ...