31.3.16

Putty / Kitty Konfiguration sichern / kopieren

Nach jahrelanger Nutzung von Putty bin ich vollends auf Kitty umgestiegen, da es einige Funktionen bietet, die über die von Putty hinausgehen.

Hier kann man sich darüber informieren.

Eines der "Probleme", die insbesondere bei extensiver Nutzung von eingetragenen Port-Forwardings auftauchen ist die Frage, wie ich mal schnell eine Session kopieren kann.

Das ist unter Kitty (ich nutze die portable Version) ganz einfach.

Man muss einstellen, dass die Sessions nicht irgendwo in der Registry versteckt werden, sondern in einem Ordner.

Hier ist die Anleitung dazu (kitty.ini -> savemode=dir).

 Danach kann ich die erstellten Sessions, die im Ordner von Kitty/Sessions aufgeführt sind, ganz normal kopieren und die Einstellungen bleiben erhalten für andere Sessions.

11.3.16

FFP mit NAS 540 - Fix von uwsiteloader.sh

Installation des externen Repos von Mijzelf:

Link


mkdir /i-data/sysvol/admin/zy-pkgs
echo "http://zyxel.diskstation.eu/Users/Mijzelf/zypkg-repo/" > /i-data/sysvol/admin/zy-pkgs/web_prefix

Fehler:
uwsiteloader.sh -- no checksum

Ändern:
wget  http://wolf-u.li/u/439 -O $TMPFILE1 || --no-check-certificate -> aber falsche Links
daher:
wget http://ffp.picoda.de/ffp-list -O $TMPFILE1

Links angepasst:

FFP
http://zyxel.diskstation.eu/Users/Mijzelf/FFP/

 /ffp/funpkg/cache/sites
Alt:
s       rsync://ffp.inreto.de/ffp/0.7/arm/packages
mz      http://downloads.zyxel.nas-central.org/Users/Mijzelf/FFP-Stick/packages/0.7/arm


Neu:
s       rsync://ffp.inreto.de/ffp/0.7/arm/packages
mz      http://zyxel.diskstation.eu/Users/Mijzelf/FFP/packages/0.7/arm/
uli     rsync://funplug.wolf-u.li/funplug/0.7/arm/packages

 


5.2.16

zPanel - SSL Verbindung mit letsencrypt

 Anhand dieser Anleitung habe ich die entsprechenden Zertifikate erstellt.

Hier wird beschrieben, wie diese dann in zPanel eingebunden werden.


Meine Config sieht dann so aus:


Port Override 443

ServerName picoda.de

SSLEngine on
SSLCertificateFile /etc/letsencrypt/live/picoda.de/fullchain.pem
SSLCertificateKeyFile /etc/letsencrypt/live/picoda.de/privkey.pem
DocumentRoot "/var/zpanel/hostdata/zadmin/public_html/picoda_de"



Diese Änderungen werden vom Cron-Daemon alle 5 Minuten in die /etc/httpd-vhosts.conf Datei geschrieben.
Der Daemon kann händisch gestartet werden mit

 /usr/bin/php -q /etc/zpanel/panel/bin/daemon.php
Er ist als Cronjob in /etc/cron.d/zdaemon definiert.

23.12.15

Gästen Wlan Zugang über QR Code anbieten

qrencode installieren

QR-Code erstellen mit

qrencode -t PNG -o wifi.png -s20 "WIFI:T:WPA;S:Freewifi;P:PASSWORT;H:false"



-t: Format PNG
-o: output
-s: size

T: Verschlüsselung
S: SSID
H: Hidden

17.12.15

Von der Konsole per Wlan mit AP verbinden

Es ist schlecht, wenn man den Network-Manager deinstalliert, weil man lieber per Konsole oder /etc/network/interfaces die Einstellungen kontrollieren möchte, aber nicht mehr weiß, wie man sich dann mit dem Wlan (z.B. in einem Hotel ;)) verbinden kann.

Wenn die Wlan-Tools (wireless-tools) installiert sind, ist das Ganze recht einfach.

iwlist wlan0 scan 

listet die AP's in der Nähe auf.

Mit

iwconfig wlan0 essid [SSID des AP]

und

dhclient wlan0

verbindet sich man mit diesem AP.

10.12.15

Reverse Tunnel mit dem Raspberry

Mein Ziel:

Raspberry per UMTS-Stick jederzeit administrieren können.

Benötigt:

UMTS-Stick, Raspberry, eigener Server im Internet (oder DynDNS mit Linux-System -> Port im Router freigeben!).


Login vom PI auf den Server ohne PW ermöglichen. Anleitung findet sich hier.

Script auf dem RPI create_ssh_tunnel.sh (kopiert von hier):
#!/bin/bash
createTunnel() {
  /usr/bin/ssh -N -R 2222:localhost:22 serverUser@Domain
  if [[ $? -eq 0 ]]; then
    echo Tunnel to jumpbox created successfully
  else
    echo An error occurred creating a tunnel to jumpbox. RC was $?
  fi
}
/bin/pidof ssh
if [[ $? -ne 0 ]]; then
  echo Creating new tunnel connection
  createTunnel
fi
Dann noch ausführbar machen mit
chmod +x  create_ssh_tunnel.sh
Eintragen als Cronjob mit crontab -e

*/1 * * * * ~/create_ssh_tunnel.sh > tunnel.log 2>&1
Wenn der Tunnel steht, die Verbindungsaufname auf dem Server testen mit

ssh -p2222 pi@localhost
Update:

Wenn ich mich von einem Windows PC anschließend z.B. mit der Weboberfläche eine NAS, welches sich im Netzwerk des PI befindet, verbinden möchte, muss der Tunnel erweitert werden:

/usr/bin/ssh -N -R 2222:localhost:22 -R 62011:[IP des NAS]:443 serverUser@Domain 
Bei Zugriffen auf Port 62011 des PI erfolgt eine Weiterleitung auf Port 443 des NAS.
Nun auf dem Windows PC in Putty einen neuen Tunnel eintragen:
 
Wenn nun die Verbindung vom Windows PC zum Server (über Putty) steht und auch der 
Tunnel vom PI zum Server, kann man im Browser eingeben:
https://localhost:40000 
und man gelangt auf das Webinterface des NAS.
 
 
 
Alternativ (und flexibler) ist es sich mit dem Server zu verbinden und in Putty folgendes einzustellen:
 
 
Anschließend neue Session anlegen, die sich localhost:12000 verbindet.

 


Unter SSH/Tunnels können dann beliebig viele Tunnel ins eigene Heimnetz angelegt werden.
 



 
 

7.12.15

PHP - auf Variablen der Elternklasse zurückgreifen

Nachdem ich den Fehler gemacht habe (schon wieder) wichtige Variablen nicht als Array zu definieren, was sich sehr einfach hin- und herschieben lässt, musste ich von der Kindklasse auf Werte von Variablen der Elternklasse zugreifen.

Dies ist zum einen möglich, indem man dort eine Funktion (Methode jajaja)  integriert, die die Werte übergibt.

Nach einigem Googlen habe ich allerdings eine für mich praktikablere Lösung gefunden.

Beispiel


class A
{
  var Variable1;
  var Variable2;
  var Variable3;

 function __construct()
{
     include 'meineconfig.php'; // Werte von Variablen a,b,c etc.
    $this->Variable1=$a;
    $this->Variable1=$b;
    $this->Variable1=$c;
}


}


class B extends A
{

   function __construct()
  {
       parent::__construct();
  }
}

$B=new B();
echo $B->Variable1;


Openhab und Ecoflow Max - API Anbindung

 Ich wollte die neu erworbene Powerstation in Openhab einbinden, um den aktuellen Status (Ladestand etc.) über Openhab auswerten zu können. ...