Newsserver einrichten

Installation eines lokalen Newsservers unter Debian GNU Linux


1. Newsserver Pakete installieren

mit aptitude Paket inn installieren


2. Konfigurationsfile editieren

mit vi, joe, mc etc.. das Konfigfile /etc/news/inn.conf editieren

folgende Zeilen hinzufügen/ändern

organization: <tab> Name
server: <tab> newsserver.local.domain
pathhost: <tab> newsserver.local.domain

wenn kein DNS Server vorhanden ist einfach die IP in der /etc/hosts ergänzen und Name hinzufügen

das Konfigfile /etc/news/nnrp.access ändern und Zeile hinzufügen:

folgende Zeile gestattet Zugriff von allen Rechnern mit lese/post Rechten:

Format: <host>:<rechte>:<benutzer>:<passwort>:<gruppe>

*:Read Post:::*


3. Newsserver starten

in der Konsole:

/etc/init.d/inn start|restart|stop


4. Newsserver testen

in der Konsole:

telnet newsserver.local.domain 119

Beenden mit quit


5. Newsgroups einrichten

in der Konsole:

ctlinnd newgroup news.fisi.infos


6. News holen/schreiben

im Mail Client ein Konto einrichten und Newsfeeds abonnieren

Teile diesen Beitrag:

netcat

Was ist Netcat

E/A Programm für Netzwerke

Portscan mit Netcat

echo QUIT | nc -v -w 5 target 20-250 500-600 5990-7000

Den Vorgang kann man sich folgendermaßen vorstellen. Der String "QUIT" wird über nc an die Zieladresse "target" 
gesendet und zwar an die Ports 20-250, 500-600, 5990-7000. Durch den String "QUIT" wird den Diensten an dem 
Rechner "target" mitgeteilt das eine Verbindung beendet wird. Wenn man auf einem Port also eine Antwort erhält 
ist davon auszugehen das dort ein Dienst läuft, und u.U. kann man auch eine Fehlermeldung mit Versionsangabe o.ä. erhalten. 

Teile diesen Beitrag:

GRUB2 Reinstall von Live-CD

Reinstall Grub2 von einer Live CD des installierten Linux Systems

  • vorhandene Linux Root Partition mounten
mount /dev/sda1 /mnt/fedora/boot

  • Linux Sys Verzeichnisse verlinken
cd /mnt/fedora
mount -o bind /dev dev
mount -o bind /proc proc
mount -o bind /sys sys
mount -t tmpfs tmpfs tmp

  • chroot auf vorhandene Installation anwenden
chroot /mnt/fedora

  • GRUB2 Config Datei neu erstellen
grub2-mkconfig -o /boot/grub2/grub.cfg

  • GRUB2 in MBR von Device sda installieren
grub2-install /dev/sda

Teile diesen Beitrag:

NFS einrichten

Installation von NFS unter Debian GNU Linux

NFS dient zum exportieren von Festplattenpartitionen über ein vorhandenes Netzwerk.
Dabei ist zu beachten das FAT Dateisysteme keine Zugriffsrechte besitzen und daher nicht zum Export geeignet sind.


1. NFS Server Pakete installieren

zum Betrieb eines NFS-Servers/Clients sind folgende Pakete mittels Aptitude zu installieren

nfs-common
nfs-kernel-server


2. Änderungen in der Datei /etc/exports

in dieser Datei werden die Volumes und die Zugriffseigenschaften im folgendem Format definiert
<Verzeichnis> <Rechner1>(<Option11>,<Option12>) <Rechner2>(<Option21>,<Option22>)

Beispiel:
Zugriff für einzelne Rechner:
/usr/local 192.168.0.1(ro) 192.168.0.2(ro)
/home 192.168.0.1(rw) 192.168.0.2(rw)

Zugriff für Netze:
/usr/local 192.168.0.1(ro) 192.168.0.0/255.255.255.0(ro)
/home 192.168.0.1(rw) 192.168.0.0/255.255.255.0(rw)


3. Änderungen in der Datei /etc/hosts.allow & /etc/hosts.deny

in diesen beiden Dateien werden die Zugriffe vom Netzwerk auf den Server geregelt.
Bei Zugriff auf den Server wird erst hosts.allow und dann hosts.deny geprüft, ist kein Eintrag vorhanden, wird der Zugriff gestattet.

Einträge in der /etc/hosts.deny hinzufügen:

portmap:ALL
lockd:ALL
mountd:ALL
rquotad:ALL
statd:ALL

Einträge in der /etc/hosts.allow hinzufügen:

<Dienst>: <Rechner1> , <Rechner2>, <Netz>

portmap: 192.168.0.1, 192.168.0.2
oder
portmap: 192.168.0.0/24
oder
lockd:192.168.0.1 , 192.168.0.2
rquotad:192.168.0.1 , 192.168.0.2
mountd:192.168.0.1 , 192.168.0.2
statd:192.168.0.1 , 192.168.0.2


4. NFS Dienste & abhängige Programme starten

der Portmap-Dämon (nicht NFS v4) wird dazu benötigt RPC-Anfragen den verschiedenen Serverdiensten zuzuordnen.

portmapper starten bzw. herausfinden ob portmapper läuft:

ps ¦ grep portmap

falls dieser Dienst nicht laufen sollte von /sbin aus mit portmap starten


5. NFS Dämonen

1. Dämon: nfsd = Hauptdämon – Arbeitet mit Linux Kernel zusammen & stellt die NFS-Server-Threads bereit
2. Dämon: lockd = erlaubt es, Dateien am Server zu mounten
3. Dämon: statd = benachrichtigt Client wenn NFS Server neu gestartet wird
4. Dämon: mountd = verwaltet Mount Anfragen des Clients
5. Dämon: rquotad = stellt Informationen über Benutzerquoten bereit
6. Dämon: idmapd = mappen von user@domain Namen auf GID’s & UID’s
7. Dämon: svcgssd = Regelt die Authentifizierung über Kerberos für die NFS Version 4 serverseitig
8. Dämon: gssd = Regelt die Authentifizierung über Kerberos für die NFS Version 4 clientseitig

manuelle Startreihenfolge:
1. portmap
2. mountd
3. nfsd
4. statd
5. lockd
6. rquotad


6. NFS Status checken

der Befehl rpcinfo -p zeigt alle gerade laufenden & angebotenen Dienste mit Versionsnummern an

mit den Befehlen:
/etc/init.d/nfs-kernel-server status
/etc/init.d/nfs-common status

lässt sich der nfs Dämon Status abfragen


7. /etc/exports

sollten sich Änderungen in der Datei /etc/exports ergeben ist diese mit folgendem Befehl neu einzulesen:
exportfs-ra


8. NFS-Client einrichten

die NFS Freigabe wird mit folgendem Konsolenbefehl gemountet:
mount server.domain:/home /mnt/serverhome

und in der /etc/fstab beim Bootvorgang:
server.domain:/home /mnt nfs rw 0 0

Teile diesen Beitrag:

Bluetooth Dongle

apt-get install bluez-hcidump bluez-utils
modprobe hci_usb
modprobe bluetooth
hciconfig
hcitool dev
hcitool scan
hcitool cc 00:02:78:06:5F:79
hcitool con
rfcomm bind /dev/rfcomm0 00:02:78:06:5F:79
cat /dev/rfcomm0
rfcomm release 00:02:78:06:5F:79
hcitool dc 00:02:78:06:5F:79

# apt-get install bluez-hcidump bluez-utils

Danach habe ich die beiden Kernel-Module "hci_usb" und "bluez" geladen und in die Datei "/etc/modules" eingetragen:

# modprobe hci_usb
# modprobe bluez

Nun konnte ich mir durch den Aufruf von "hciconfig" den angeschlossenen Dongle anzeigen lassen:

# hciconfig

hci0:   Type: USB
        BD Address: 00:0F:3D:5E:68:68 ACL MTU: 192:8  SCO MTU: 64:8
        UP RUNNING PSCAN ISCAN
        RX bytes:496 acl:0 sco:0 events:36 errors:0
        TX bytes:1136 acl:0 sco:0 commands:32 errors:0

Die MAC-Adresse des Dongles konnte ich mir wie folgt anzeigen lassen:

# hcitool dev

Devices:
        hci0    00:0F:3D:5E:68:68

Nun kam der spannende Moment: Konnte ich mit diesem Dongle auf die Bluetooth GPS-Maus zugreifen?! Mit dem folgenden Kommando suchte der Dongle nach weiteren Bluetooth-Geräten und fand glücklicherweise die GPS-Maus.

# hcitool scan
Scanning ...
        00:02:78:06:5F:79       TomTom Wireless GPS

Um eine Bluetooth-Verbindung zwischen Dongle und GPS-Maus herzustellen, musste ich hcitool mit der Option "cc" und der Mac-Adresse der GPS-Maus aufrufen. Der zweite Befehl zeigte alle aktiven Verbindungen an:

# hcitool cc 00:02:78:06:5F:79
# hcitool con

Connections:
        < ACL 00:02:78:06:5F:79 handle 41 state 1 lm MASTER

Damit ich auf die Daten zugreifen konnte, wurde der GPS-Maus eine serielle Schnittstelle zugeordnet:

rfcomm bind /dev/rfcomm0 00:02:78:06:5F:79

Mit Hilfe des cat-Kommandos konnte ich mir schließlich über die serielle Gerätedatei "/dev/rfcomm0" die Rohdaten der GPS-Maus ausgeben lassen (NMEA-Codes).

cat /dev/rfcomm0

Um die serielle Schnittstelle wieder zu beenden wurde das rfcomm-Kommando mit der Option "release" und der MAC-Adresse der GPS-Maus aufgerufen.

rfcomm release 00:02:78:06:5F:79

Zuguterletzt wurde die Bluetooth-Verbindung zwischen Dongle und GPS-Maus ordentlich getrennt:

hcitool dc 00:02:78:06:5F:79


Bluetooth Handy als Modem nutzen

1. Device Klasse anlegen:

mknod /dev/rfcomm0 c 216 0

2. Device binden

hcitool scan

rfcomm bind 0 00:0E:07:66:DD:CF 1

3. Pairing Passwort festlegen 

vim /etc/bluetooth/hcid.conf 

security: auto;
passkey: "1234";

4. wvdial installieren und /etc/wvdial.conf ändern

apt-get install wvdial

O2 Internet Zugang:

[Dialer Defaults]
Init1 = ATZ
Init2 = ATQ0 V1 E1 S0=0 &C1 &D2 +FCLASS=0
Modem = /dev/rfcomm0
Phone = *99#
Idle Seconds = 300
Modem Type = Analog Modem
Stupid Mode = 1
Compuserve = 0
#Baud = 155000
Auto DNS = 1
Dial Command = ATDT
Ask Password = 0
ISDN = 0
Password = surfo2
Username = o2

Konsole:

wvdial

Teile diesen Beitrag:

APC USV Konsole

# BUG # APC USV Error Meldungen bei richtigem Konfig File !!!

Meldung bei Start des APC Dämons

debianserver:/# /etc/init.d/apcupsd start
/etc/default/apcupsd: line 4: UPSCABLE: command not found

???

/etc/default/apcupsd

# Apcupsd-devel internal configuration
APCACCESS=/sbin/apcaccess
ISCONFIGURED=yes
UPSCABLE 940-0024C
UPSTYPE smartups
DEVICE /dev/ttyS0
LOCKFILE /var/lock
UPSCLASS standalone
UPSMODE disable

folgende Zeilen in /etc/init.d/apcupsd auskommentieren

Code:

> #. $CONFIG
> #if [ $ISCONFIGURED = no ]
> #then
> #     echo -n "Please check your configuration "
> #     echo    " ISCONFIGURED in /etc/default/apcupsd"
> #     exit 0
> #fi

Dann restarten und geht xD

Test der APC USV !!!

1. mit killall apcupsd den laufenden APC Dämon Prozess killen
   sonst gibts Fehlermeldungen like ->

  Setting up the port ...
  apctest FATAL ERROR in device.c at line 68
  Unable to create UPS lock file.
  apctest FATAL ERROR in device.c at line 68
  Unable to create UPS lock file.
  apctest error termination completed

2. apctest auf der Konsole ausführen und z.B. alle Values mit Auswahl 1 anzeigen
   looks like ->

Now running through apcupsd get_UPS capabilities().
NA  indicates that the feature is Not Available

UPS Status: 08
Line quality: FF
Reason for last transfer to batteries: O
Self-Test Status: NO
Line Voltage: 233.2
Line Voltage Max: 236.1
Line Voltage Min: 231.8
Output Voltage: 233.2
Batt level percent: 021.0
Batt voltage: 13.77
UPS Load: 000.0
Line freq: 50.00
Runtime left: 0039
UPS Internal temp: NA
Dip switch settings: NA
Register 1: 00
Register 2: 00
Register 3: 00
Sensitivity: M
Wakeup delay: 000
Sleep delay: 180
Low transfer voltage: 208
High transfer voltage: 253
Batt charge for return: 15
Alarm status: L
Low battery shutdown level: 02
UPS Name: UPS_IDEN
UPS Self test interval: OFF
UPS manufacture date: 12/17/99
UPS serial number: NS9951152461
Date battery replaced: 12/17/99
Output voltage when on batteries: 230
Nominal battery voltage: 012
Percent humidity: NA
Ambient temperature: NA
Firmware revision: 22.4.I
Number of external batteries installed: NA
Number of bad batteries installed: NA
UPS model as defined by UPS: CWI
...

Teile diesen Beitrag:

rsync

Dateien Backup erstellen

rsync -avze ssh /home/benutzer benutzer@rechner.de:/backups

Installation von grsync als rsync GUI:

apt-get install grsync

Arbeitsverzeichnis backuppen

rsync -r -t -v --progress --delete /home/tlorenz/workfiles/workfiles_2008/ root@192.168.6.10:/home/lorenzt/backup/workfiles_2008/
rsync -r -t -v --progress --delete /home/tlorenz/.mozilla-thunderbird/ root@192.168.6.10:/home/lorenzt/backup/backup_thunderbird/
rsync -r -t -v --progress --delete /home/tlorenz/.mozilla/ root@192.168.6.10:/home/lorenzt/backup/backup_mozilla/
Teile diesen Beitrag:

WLAN

Installation einer Atheros PCMCIA WLAN Karte unter Debian

http://www.andreas-janssen.de/wlan.html

1. apt-get install module-assistant build-essential madwifi-source 2. module-assistant prepare 3. module-assistant auto-install madwifi-source 4. apt-get install wireless-tools

Dazu legt man eine Datei in /etc/modprobe.d an, z.B. /etc/modprobe.d/local, und fügt die benötigte Option dort ein.

Für ein Ad-Hoc-Netzwerk auf allen Rechnern:

options ath_pci autocreate=adhoc

Für ein Infrastruktur-Netzwerk mit Access Point auf dem AP:

options ath_pci autocreate=ap

Das Modul wird von hotplug oder discover beim Systemstart automatisch geladen. Falls beides nicht verwendet wird, kann man das Modul auch zu /etc/modules hinzufügen:

echo ath_pci >> /etc/modules

#Statische IP-Adresse usw.
iface ath0 inet static
	wireless-mode Ad-Hoc
	wireless-essid meinwlan
	wireless-key off
	address 192.168.1.1
	netmask 255.255.255.0
	broadcast 192.168.1.255

Wlan Dump mit wlanconfig und aircrack-ng

ifdown ath0 

wlanconfig ath0 destroy

wlanconfig ath create wlandev wifi0 wlanmode monitor

airmon-ng start ath0

airodump-ng --write cap ath0

aircrack-ng cap-01.cap

oder 
wireshark cap-01.cap zur Analyse

Wlan unter Arch Linux einrichten

#Script wlanconnect.sh als root ausführen
#Vorarbeit:
#pacman -S wireless_tools
#pacman -S wpa_supplicant
#Edit /etc/wpa_supplicant.conf
#network
#ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=wheel
#network={
#       ssid="nettermenschonair"
#       scan_ssid=1
#       key_mgmt=WPA-PSK
#       psk="5445384563457214"
#    }
#
ifconfig eth0 down
#ifconfig ath0 essid nettermenschonair
wpa_supplicant -B -Dmadwifi -iath0 -c /etc/wpa_supplicant.conf
ifconfig ath0 192.168.0.111
route add default gw 192.168.0.1
ifconfig ath0 up
/etc/rc.d/openntpd start
Teile diesen Beitrag:

Webcam Motion Detection

GSPCA Modul versorgt alle

Installation fswebcam

apt-get install cheese /* GTK Programm für Webcam */
apt-get install fswebcam /* für Bilder Capture */
apt-get install ncftp /* für Bilderupload */

fswebcam Skript

Konsolenaufruf:

fswebcam --font /usr/share/fonts/truetype/ttf-dejavu/DejaVuSans.ttf --rotate 180 --resolution 640x480 --save bild.jpg --loop 5 --exec ./rename.sh 

Inhalt von "rename.sh":

#!/bin/bash
datum=$(date +'%s')
echo $datum
mv bild.jpg bild-$datum.jpg

hängt an Bild aktuellen Timestamp an und macht es somit einzigartig!

FTP Bild Upload

Aufruf über:

fswebcam --config fswebcam.cfg

fswebcam.cfg:

device /dev/video0
rotate 180
font /usr/share/fonts/truetype/ttf-dejavu/DejaVuSans.ttf
save output.jpg
loop 1
exec "ncftpput -V -f login.cfg ./www-pub output.jpg"

login.cfg:

host 192.168.6.10
user name
pass passphrase

Webcam Refresh HTM / Javascript

<HTML>
<HEAD>
        <TITLE>Website von Webcam</TITLE>
</HEAD>
<BODY>
<div align=center>
<div align=center>Webcam Bild Office</div>
<script language="javascript">
var refreshrate=6;                //SECONDS BETWEEN REFRESH
var image="output.jpg";        //IMAGE NAME
var imgheight=480;              //IMAGE HEIGHT
var imgwidth=640;               //IMAGE WIDTH
function refresh(){
document.images["pic"].src=image+"?"+new Date();
setTimeout('refresh()', refreshrate*1000);}
document.write('<IMG SRC="'+image+'" ALT="Alternate Text" NAME="pic" ID="pic" WIDTH="'+imgwidth+'" HEIGHT="'+imgheight+'" STYLE="border: 1px solid Black;">');
if(document.images)window.onload=refresh;
</script>
</div>
</BODY>
</HTML>


Bewegungserkennung mit motion

apt-get install motion

vim /etc/motion/motion.conf

Einstellungen für Quelle und Bild tätigen

Aufruf Webcam Bild:

http://localhost:8081

=)

Teile diesen Beitrag:

Dateirechte mit umask

Umask Befehl setzt die Dateirechte die fürs erstellen von neuen Dateien gelten

Setzt die „verboten“ Regeln

4 lesen verboten 2 schreiben verboten 1 ausführen verboten

r=4, w=2, x=1

somit

umask 022 = auf neue dateien können User r/w Group r Others r

Teile diesen Beitrag:
Cookie Consent mit Real Cookie Banner