Nach jahrelanger Nutzung von Putty bin ich vollends auf Kitty umgestiegen, da es einige Funktionen bietet, die über die von Putty hinausgehen.
Hier kann man sich darüber informieren.
Eines der "Probleme", die insbesondere bei extensiver Nutzung von eingetragenen Port-Forwardings auftauchen ist die Frage, wie ich mal schnell eine Session kopieren kann.
Das ist unter Kitty (ich nutze die portable Version) ganz einfach.
Man muss einstellen, dass die Sessions nicht irgendwo in der Registry versteckt werden, sondern in einem Ordner.
Hier ist die Anleitung dazu (kitty.ini -> savemode=dir).
Danach kann ich die erstellten Sessions, die im Ordner von Kitty/Sessions aufgeführt sind, ganz normal kopieren und die Einstellungen bleiben erhalten für andere Sessions.
31.3.16
11.3.16
FFP mit NAS 540 - Fix von uwsiteloader.sh
Installation des externen Repos von Mijzelf:
Link
Link
mkdir /i-data/sysvol/admin/zy-pkgs
echo "http://zyxel.diskstation.eu/Users/Mijzelf/zypkg-repo/" > /i-data/sysvol/admin/zy-pkgs/web_prefix
echo "http://zyxel.diskstation.eu/Users/Mijzelf/zypkg-repo/" > /i-data/sysvol/admin/zy-pkgs/web_prefix
Fehler:
uwsiteloader.sh -- no checksum
Ändern:
wget http://wolf-u.li/u/439 -O $TMPFILE1 || --no-check-certificate -> aber falsche Links
daher:
wget http://ffp.picoda.de/ffp-list -O $TMPFILE1
Links angepasst:
FFP
http://zyxel.diskstation.eu/Users/Mijzelf/FFP/
/ffp/funpkg/cache/sites
Alt:
s rsync://ffp.inreto.de/ffp/0.7/arm/packages
mz http://downloads.zyxel.nas-central.org/Users/Mijzelf/FFP-Stick/packages/0.7/arm
mz http://downloads.zyxel.nas-central.org/Users/Mijzelf/FFP-Stick/packages/0.7/arm
Neu:
s rsync://ffp.inreto.de/ffp/0.7/arm/packages
mz http://zyxel.diskstation.eu/Users/Mijzelf/FFP/packages/0.7/arm/
uli rsync://funplug.wolf-u.li/funplug/0.7/arm/packages
mz http://zyxel.diskstation.eu/Users/Mijzelf/FFP/packages/0.7/arm/
uli rsync://funplug.wolf-u.li/funplug/0.7/arm/packages
5.2.16
zPanel - SSL Verbindung mit letsencrypt
Anhand dieser Anleitung habe ich die entsprechenden Zertifikate erstellt.
Hier wird beschrieben, wie diese dann in zPanel eingebunden werden.
Meine Config sieht dann so aus:
Port Override 443
ServerName picoda.de
SSLEngine on
SSLCertificateFile /etc/letsencrypt/live/picoda.de/fullchain.pem
SSLCertificateKeyFile /etc/letsencrypt/live/picoda.de/privkey.pem
DocumentRoot "/var/zpanel/hostdata/zadmin/public_html/picoda_de"
Diese Änderungen werden vom Cron-Daemon alle 5 Minuten in die /etc/httpd-vhosts.conf Datei geschrieben.
Der Daemon kann händisch gestartet werden mit
Hier wird beschrieben, wie diese dann in zPanel eingebunden werden.
Meine Config sieht dann so aus:
Port Override 443
ServerName picoda.de
SSLEngine on
SSLCertificateFile /etc/letsencrypt/live/picoda.de/fullchain.pem
SSLCertificateKeyFile /etc/letsencrypt/live/picoda.de/privkey.pem
DocumentRoot "/var/zpanel/hostdata/zadmin/public_html/picoda_de"
Diese Änderungen werden vom Cron-Daemon alle 5 Minuten in die /etc/httpd-vhosts.conf Datei geschrieben.
Der Daemon kann händisch gestartet werden mit
/usr/bin/php -q /etc/zpanel/panel/bin/daemon.phpEr ist als Cronjob in /etc/cron.d/zdaemon definiert.
23.12.15
Gästen Wlan Zugang über QR Code anbieten
qrencode installieren
QR-Code erstellen mit
-t: Format PNG
-o: output
-s: size
T: Verschlüsselung
S: SSID
H: Hidden
QR-Code erstellen mit
qrencode -t PNG -o wifi.png -s20 "WIFI:T:WPA;S:Freewifi;P:PASSWORT;H:false"
-t: Format PNG
-o: output
-s: size
T: Verschlüsselung
S: SSID
H: Hidden
17.12.15
Von der Konsole per Wlan mit AP verbinden
Es ist schlecht, wenn man den Network-Manager deinstalliert, weil man lieber per Konsole oder /etc/network/interfaces die Einstellungen kontrollieren möchte, aber nicht mehr weiß, wie man sich dann mit dem Wlan (z.B. in einem Hotel ;)) verbinden kann.
Wenn die Wlan-Tools (wireless-tools) installiert sind, ist das Ganze recht einfach.
listet die AP's in der Nähe auf.
Mit
und
verbindet sich man mit diesem AP.
Wenn die Wlan-Tools (wireless-tools) installiert sind, ist das Ganze recht einfach.
iwlist wlan0 scan
listet die AP's in der Nähe auf.
Mit
iwconfig wlan0 essid [SSID des AP]
und
dhclient wlan0
verbindet sich man mit diesem AP.
10.12.15
Reverse Tunnel mit dem Raspberry
Mein Ziel:
Raspberry per UMTS-Stick jederzeit administrieren können.
Benötigt:
UMTS-Stick, Raspberry, eigener Server im Internet (oder DynDNS mit Linux-System -> Port im Router freigeben!).
Login vom PI auf den Server ohne PW ermöglichen. Anleitung findet sich hier.
Script auf dem RPI create_ssh_tunnel.sh (kopiert von hier):
Raspberry per UMTS-Stick jederzeit administrieren können.
Benötigt:
UMTS-Stick, Raspberry, eigener Server im Internet (oder DynDNS mit Linux-System -> Port im Router freigeben!).
Login vom PI auf den Server ohne PW ermöglichen. Anleitung findet sich hier.
Script auf dem RPI create_ssh_tunnel.sh (kopiert von hier):
Dann noch ausführbar machen mit#!/bin/bash createTunnel() { /usr/bin/ssh -N -R 2222:localhost:22 serverUser@Domain if [[ $? -eq 0 ]]; then echo Tunnel to jumpbox created successfully else echo An error occurred creating a tunnel to jumpbox. RC was $? fi } /bin/pidof ssh if [[ $? -ne 0 ]]; then echo Creating new tunnel connection createTunnel fi
chmod +x create_ssh_tunnel.shEintragen als Cronjob mit crontab -e
*/1 * * * * ~/create_ssh_tunnel.sh > tunnel.log 2>&1
Wenn der Tunnel steht, die Verbindungsaufname auf dem Server testen mit
ssh -p2222 pi@localhost
Update:
Wenn ich mich von einem Windows PC anschließend z.B. mit der Weboberfläche eine NAS, welches sich im Netzwerk des PI befindet, verbinden möchte, muss der Tunnel erweitert werden:
/usr/bin/ssh -N -R 2222:localhost:22 -R 62011:[IP des NAS]:443 serverUser@Domain
Bei Zugriffen auf Port 62011 des PI erfolgt eine Weiterleitung auf Port 443 des NAS.
Nun auf dem Windows PC in Putty einen neuen Tunnel eintragen:
Wenn nun die Verbindung vom Windows PC zum Server (über Putty) steht und auch der
Tunnel vom PI zum Server, kann man im Browser eingeben:
https://localhost:40000
und man gelangt auf das Webinterface des NAS.
Alternativ (und flexibler) ist es sich mit dem Server zu verbinden und in Putty folgendes einzustellen:
Anschließend neue Session anlegen, die sich localhost:12000 verbindet.
Unter SSH/Tunnels können dann beliebig viele Tunnel ins eigene Heimnetz angelegt werden.
7.12.15
PHP - auf Variablen der Elternklasse zurückgreifen
Nachdem ich den Fehler gemacht habe (schon wieder) wichtige Variablen nicht als Array zu definieren, was sich sehr einfach hin- und herschieben lässt, musste ich von der Kindklasse auf Werte von Variablen der Elternklasse zugreifen.
Dies ist zum einen möglich, indem man dort eine Funktion (Methode jajaja) integriert, die die Werte übergibt.
Nach einigem Googlen habe ich allerdings eine für mich praktikablere Lösung gefunden.
Beispiel
Dies ist zum einen möglich, indem man dort eine Funktion (Methode jajaja) integriert, die die Werte übergibt.
Nach einigem Googlen habe ich allerdings eine für mich praktikablere Lösung gefunden.
Beispiel
class A
{
var Variable1;
var Variable2;
var Variable3;
function __construct()
{
include 'meineconfig.php'; // Werte von Variablen a,b,c etc.
$this->Variable1=$a;
$this->Variable1=$b;
$this->Variable1=$c;
}
}
class B extends A
{
function __construct()
{
parent::__construct();
}
}
$B=new B();
echo $B->Variable1;
Abonnieren
Posts (Atom)
Openhab und Ecoflow Max - API Anbindung
Ich wollte die neu erworbene Powerstation in Openhab einbinden, um den aktuellen Status (Ladestand etc.) über Openhab auswerten zu können. ...
-
Nach jahrelanger Nutzung von Putty bin ich vollends auf Kitty umgestiegen, da es einige Funktionen bietet, die über die von Putty hinausgehe...
-
Ich wollte die neu erworbene Powerstation in Openhab einbinden, um den aktuellen Status (Ladestand etc.) über Openhab auswerten zu können. ...
-
Zuerst wollte ich sipcmd nach dieser Anleitung installieren, doch es trat folgender Fehler auf: src/includes.h:23:19: fatal error: ptli...