Email Benachrichtigung für Seafile

Die Open Source „File Sync and Share“ Lösung Seafile lässt sich hervorragend auf einem eigenen Webserver betreiben, um Daten mit Dritten zu Teilen. Als Plattform eignet sich ein Einplatinencomputer wie ein Raspberry Pi oder Banana Pi. Durch eigene Shell Skripte lassen sich auch komplette Backup & Restore Konzepte realisieren, um einen ordentlichen Betrieb zu gewährleisten. Eine Reihe von Beiträgen über Seafile lassen sich hier finden: Klick. Eine Anforderung an Seafile ist z.B. auch das automatische Versenden von Emails bei gewissen Aktionen. Dazu gehören unter anderem Passwort Resets, Hinzufügen neuer Benutzer, Versenden von Freigabe Links und Erinnerungen.

„Email Benachrichtigung für Seafile“ weiterlesen

Raspberry Pi als Thin Client für Citrix

Der Einplatinencomputer „Raspberry Pi“ kann eigentlich nur noch aufgrund seiner Größe als „Winzling“ bezeichnet werden. Die Ausstattung des aktuellen Modells „3B“ kann sich für den geringen Anschaffungspreis durchaus sehen lassen. Dazu gehören unter anderem:

  • ARM v8 Quad Core CPU
  • 1 GB RAM
  • 802.11n WLAN
  • Bluetooth 4.1
  • Bluetooth Low Energy
  • 4 USB Ports
  • Ethernet
  • HDMI Port
  • Micro SD Slot

Diese Spezifikationen eignen sich sehr gut, um den Raspberry Pi in einen Thin Client für den Zugriff auf eine Citrix Infrastruktur zu verwandeln.

„Raspberry Pi als Thin Client für Citrix“ weiterlesen

Privater Foto Server mit Lychee

Plattformen zum Hosten und teilen von Fotos gibt es mittlerweile einige. In der Regel sind das alles Public Cloud Dienste mit gewissen Vor- und Nachteilen. Natürlich besteht auch die Möglichkeit, ein eigenes System zur Verwaltung von Fotos zu betreiben. Dies kann auf einem privaten System wie z.B. einem Raspberry Pi oder Banana Pi sein oder aber auf einer Shared Hosting Plattform wie z.B. UberSpace. Auch für den Eigenbetrieb gibt es unterschiedliche Lösungen. Eine davon ist die OpenSource Software „Lychee„. Lychee zeichnet sich durch eine sehr schlanke und schnelle Architektur aus.

„Privater Foto Server mit Lychee“ weiterlesen

Emails automatisch mit ssmtp versenden

Unter Linux lassen sich viele Sachen automatisieren um Zeit zu sparen und nicht jeden Schritt etliche Male manuell durchführen zu müssen. Bei gewissen Themen ist es jedoch hilfreich eine Information zu erhalten. Dies kann z.B. sein, wenn eine Anmeldung auf einem „sensiblen“ System stattfindet oder sich Fehler auf einer überwachten Festplatte abzeichnen. Eine gute Möglichkeit ist hier der automatisierte Versand von Emails. Dazu wird ein MTA (Mail Transfer Agent) benötigt, welcher die Aufgabe im Hintergrund erledigt. MTAs gibt es unter Linux relativ viele, die alle Ihre Aufgabe erfüllen. Ich habe mich für den Einsatz von „ssmtp“ entschieden, da es ein sehr leichtgewichtiger MTA ist, der nicht viel Konfiguration benötigt um zu funktionieren. Für den Einsatz eines MTAs empfiehlt sich im Optimalfall ein dediziertes Postfach, welches nur hierfür verwendet wird. Sollte das System einmal kompromittiert werden und die Postfachinformationen gehen verloren, dürfte der Schaden geringer sein, als wenn es das private Postfach gewesen wäre.

„Emails automatisch mit ssmtp versenden“ weiterlesen

Baikal Update auf stable Version

Die Open Source Software Baikal zur Kalender- und Kontaktsynchronisation über CalDAV bzw. CardDAV ist nach etwas längerer Pause in einer neuen Version erschienen. Das Update ist relativ unkompliziert durchzuführen. Natürlich sollten alle relevanten Komponenten wie Datenbank und Daten zuvor gesichert werden, um ein schnelles Fallback ermöglichen zu können. Nach dem Update von der Version „0.2.7“ auf die aktuellste Version müssen nachträglich auch die URLs in den Kalender bzw. Kontaktprogrammen (Thunderbird, iOS etc…) angepasst werden, damit die Cloud basierte Synchronisation wieder funktioniert.

„Baikal Update auf stable Version“ weiterlesen

Banana Pi Arch Linux Kernel Update

Der Einplatinencomputer „Banana Pi“ ist eine Alternative zum bekannteren und weiter verbreiteten „Raspberry Pi“. Allerdings hat der Banana Pi auch ein paar Vorteile. Dazu gehören unter anderem der SATA Anschluss, um eine Festplatte anzuschließen. Darauf lässt sich dann das Betriebssystem installieren um die Gesamtperformance zu erhöhen. Allerdings ist der Comunity Support nicht so groß wie beim Raspberry Pi. Dies merkt man z.B. auch beim Kernel. Standardmäßig bekommt man für den Banana Pi die Version „3.4.103“, die nicht mehr wirklich aktuell ist. Entweder man kompiliert sich jetzt seinen eigenen Kernel für den Banana Pi oder man greift auf den Arch Linux ARM Kernel kurz „ALARM“ zurück.

„Banana Pi Arch Linux Kernel Update“ weiterlesen

Festplatten Image mit Partclone erstellen

Die Notwendigkeit eines Backups wird immer dann erkannt, wenn es das erste Mal benötigt wird. Ist dann keines da, fängt man das Schwitzen an und der Puls schlägt höher. Daher ist es immer ratsam alles Wichtige regelmäßig und ordentlich zu sichern. Möglichkeiten dazu gibt es beinahe wie Sand am Meer. Genauso gibt es Lösungen für unterschiedliche Betriebssysteme. In einem älteren Blogpost habe ich beschrieben, wie sich eine komplette Festplatte bzw. Partition mit dem Live Linux „Clonezilla“ erzeugen lässt. Klick Clonezilla kann mit allen gängigen Dateisystemem umgehen und ist somit für Linux als auch Windows und Mac Systeme geeignet. Allerdings muss hierfür das System immer mit einer Live CD gebootet werden. Wer einzelne Festplatten bzw. Partitionen direkt unter Linux sichern möchte, für den ist der Start einer Live CD möglicherweise unnötig, solange es sich nicht um die Systemfestplatte handelt. Ein weiteres Szenario kann sein, die bestehende Installation eines Einplatinencomputers wie ein Raspberry Pi oder Banana Pi zu sichern.

„Festplatten Image mit Partclone erstellen“ weiterlesen

Rootkits aufspüren mit rkhunter

Rootkits gehören wohl zu den besonders unschönen Arten von Schadsoftware. Rootkits verstecken sich meist so tief im System und können sich so geschickt tarnen, dass ein Auffinden schwierig bis unmöglich wird. Rootkits dienen einem Angreifer primär sich unbemerkt Zugriff zu verschaffen bzw. Schadsoftware nachzuladen. Je nach Rootkit Art nistet sich der Schädling in unterschiedlichen Bereichen des Systems ein. Das kann der Arbeitsspeicher sein, der Kernel oder bestehende Prozesse. Besonders spannend wird es, wenn sich ein Rootkit das BIOS/EFI eines Systems oder den Controler der Festplatte als neues Heim aussucht. Hier hilft dann nur noch der Tausch der Hardwarekomponenten. Auch Anwender, die zu Hause Ihre eigene Cloud auf einem Einplatinencomputer wie einem Raspberry Pi oder Banana Pi betereiben, sollten auf der Hut sein, um die eigenen Daten bzw. die der Freunde und Familie zu schützen.

„Rootkits aufspüren mit rkhunter“ weiterlesen

SSH Alias für schnellere Anmeldung

Um sich per SSH an einem System wie z.B. einem Server oder Einplatinencomputern wie dem Raspberry Pi oder BananaPi anzumelden, muss über ein Terminal ein doch etwas längerer Befehl eingegeben werden.

ssh benutzer@rechnername

Das kann mit der Zeit schon nervig werden. Gerade wenn mehrere SSH Sessions aufgebaut werden sollen. Als fauler Mensch ist man natürlich geneigt, so wenig Aufwand wie möglich in Aktionen zu investieren, um sich das Leben leichter zu machen. Auch für den Aufbau einer SSH Session zum Raspberry Pi oder Banana Pi ist das möglich, indem für die ensprechende Verbindung ein SSH Alias angelegt wird. Dazu muss die Konfigurationsdatei „~/.ssh/config“ angepasst oder erzeugt werden, falls sie noch nicht vorhanden ist.

„SSH Alias für schnellere Anmeldung“ weiterlesen

SSH Schlüssel zur Authentifizierung

Für eine sichere SSH Verbindung auf ein Zielsystem gibt es mehrere Möglichkeiten. Im letzten Beitrag habe ich erklärt, wie der Zugriff mittels „Zwei Faktor Authentifizierung“ und dem „Google Authenticator“ funktioniert. Klick Ein weiterer Weg der „Zwei Faktor Authentifizierung“ ist der Zugriff mit SSH Schlüsseln (SSH Keys) in Kombination mit einer Passphrase. Diese schützt den Schlüssel bei Verlust und fügt einen zweiten Faktor hinzu. Somit muss etwas besessen (der private Schlüssel) und gewusst (die Passphrase) werden. Gerade auf Systemen die per SSH über das Internet erreichbar sind, ist es wichtig, den SSH Zugang abzusichern. Eine weitere Alternative wäre es, den Zugriff über SSH nur über das interne Netzwerk oder einen VPN Tunnel zu erlauben.

„SSH Schlüssel zur Authentifizierung“ weiterlesen