Archiv der Kategorie: Linux

Details zu Wifi-Netzwerken auf der Konsole: iwlist/iwconfig

Kürzlich hatte ich die Chance einen AC-WLAN Stick von ASUS zu testen. Sehr futuristisches Teil, nur mit den Linux-Treibern gibts noch einige Probleme. Ein manuelles kompilieren (bzw. Setup für DKMS) war notwendig.

Nachdem der Stick installiert war wollte ich natürlich sehen, wie der Empfang zu den umliegenden Netzen war. Von der Konsole aus, versteht sich. Naheliegend war daher der iwlist-Befehl. Auch der iwconfig-Befehl ist recht praktisch (sofern es um ein spezifisches, verbundenes Netz geht).

host:~/git/rtl8812AU_8821AU_linux$ iwlist wlan6 scan
wlan6 Scan completed :
 Cell 01 - Address: 00:1F:F3:xx:xx:xx
 ESSID:"TESTWLAN"
 Protocol:IEEE 802.11bgn
 Mode:Master
 Frequency:2.437 GHz (Channel 6)
 Encryption key:on
 Bit Rates:130 Mb/s
 Extra:rsn_ie=30140100000fac040100000fac040100000fac020000
 IE: IEEE 802.11i/WPA2 Version 1
 Group Cipher : CCMP
 Pairwise Ciphers (1) : CCMP
 Authentication Suites (1) : PSK
 Quality=100/100 Signal level=46/100 
 Cell 02 - Address: 06:75:0E:xx:xx:xx
 ESSID:""
 Protocol:IEEE 802.11bgn
 Mode:Master
 Frequency:2.462 GHz (Channel 11)
 Encryption key:on
 Bit Rates:144 Mb/s
 Extra:rsn_ie=30140100000fac040100000fac040100000fac010100
 IE: IEEE 802.11i/WPA2 Version 1
 Group Cipher : CCMP
 Pairwise Ciphers (1) : CCMP
 Authentication Suites (1) : 802.1x
 Preauthentication Supported
 Quality=0/100 Signal level=44/100 
 Cell 03 - Address: B4:75:0E:xx:xx:xx
 ESSID:"OTHERNET"
 Protocol:IEEE 802.11AC
 Mode:Master
 Frequency:5.18 GHz (Channel 36)
 Encryption key:on
 Bit Rates:867 Mb/s
 Extra:rsn_ie=30140100000fac040100000fac040100000fac020100
 IE: IEEE 802.11i/WPA2 Version 1
 Group Cipher : CCMP
 Pairwise Ciphers (1) : CCMP
 Authentication Suites (1) : PSK
 Preauthentication Supported
 Quality=0/100 Signal level=60/100 


host:~/git/rtl8812AU_8821AU_linux$ watch -n1 | iwconfig
vboxnet0 no wireless extensions.

wlan6 IEEE 802.11bgn ESSID:"TESTWLAN" Nickname:"<WIFI@REALTEK>"
 Mode:Managed Frequency:2.437 GHz Access Point: 00:1F:F3:xx:xx:xx 
 Bit Rate:130 Mb/s Sensitivity:0/0 
 Retry:off RTS thr:off Fragment thr:off
 Power Management:off
 Link Quality=100/100 Signal level=47/100 Noise level=0/100
 Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
 Tx excessive retries:0 Invalid misc:0 Missed beacon:0

 

 

Brother DCP-T500W Netzwerk-Scanner unter Fedora 27

Um mithilfe des oben genannten Gerätes und Fedora, in meinem Fall in Version 27, über das Netzwerk zu scannen, bedarf es des „brscan“-Tools von Brother, mit dem der Netzwerk-Scanner zum System hinzugefügt wird.

Mit den folgenden drei Schritten lässt sich so der Scanner einfach konfigurieren und wird dann von Scanning-Applikationen wie xsane als „scanner:net1;dev0“ (oder ähnlich) erkannt.

Download:

wget http://download.brother.com/welcome/dlf006648/brscan4-0.4.4-4.x86_64.rpm

Installation:

sudo dnf install brscan4-0.4.4-4.x86_64.rpm

Scanner hinzufügen:

brsaneconfig4 -a name=scanner model="DCP-T500W" ip=192.168.000.192

Optional – am System existierende Drucker anzeigen:

scanimage -L

Seither habe ich bereits einige Dutzend Seiten gescannt. Soweit ist dies ein Musterbeispiel für Linux-Unterstützung von Peripherie. Wenn nun noch der Quelltext des brscan-Tools verfügbar wäre …

Dovecot „FETCH BODY[] for mailbox INBOX UID 1 got too little data“

Es kann passieren, dass man in Dovecot zwar zlib glaubt zu aktivieren, dies aber nicht im Bereich „protocol imap“ und nicht mit der „imap_zlib“-Einstellung tut, was dann dazu führt, dass mit der folgenden Fehlermeldung Mailboxen nicht abgerufen werden können:

Oct 13 16:16:08 hostname dovecot: imap(user): Error: read(/data/vmail/user/mdbox/storage/m.339): FETCH BODY[] for mailbox INBOX UID 505 got too little data: 2864 vs 6789

Mutmaßlich deshalb, weil der Server die Nachricht verschlüsselt schickt, dies aber nicht entsprechend announciert. Es muss, zur Lösung des Problems, das Plugin im Bereich „protocol imap {}“, bevorzugt in der Datei 20-imap.conf, wie folgt angegeben werden:

protocol imap {
 mail_plugins = $mail_plugins imap_zlib
}

So, wie hier beschrieben.

Mittels LaTeX generierte PDF-Dateien optimieren

Hin und wieder mache ich mir LaTeX, das auf dem Textsatzsystem TeX basierende Softwarepaket, zunutze. Meistens für Bewerbungen, Kündigungen und seltener für Publikationen sowie andere Arbeiten. Jedoch sind die PDF-Dateien, welche LaTeX generiert, meist sehr groß. Und damit meine ich eine 5-seitige Bewerbung mit fast nur Text, maximal 2 unterschiedlichen Schriftarten und 3 unterschiedlichen Farben mit einer Größe von etwa 425 Kilobyte.

Auf der Suche nach Optimierungsmöglichkeiten fand ich diese Diskussion. Dort wurde ein Skript gepostet, welches mithilfe von GhostScript eingegebene PDF-Dateien optimiert und dazu auch anzeigt, wie viel Platz eingespart werden konnte.

Leider ist dieses Skript nicht dafür ausgelegt, PDF-Dateien mit Leerzeichen und Sonderzeichen im Dateinamen zu verarbeiten. Daher habe ich kleinere Anpassungen vorgenommen und mir erlaubt, das angepasste Skript auf GitHub zur Verfügung zu stellen.

Aufgerufen wird das Skript dann wie folgt:

./optpdf.sh datei.pdf

Ein Beispiel für alle auf „.pdf“ endenden Dateien des aktuellen und aller Unterverzeichnisse:

find /verzeichnis -name "*.pdf" -exec ./optpdf.sh {} \;

ACHTUNG! Die PDF-Dateien werden dabei überschrieben. Es empfiehlt sich also, vorher eine Sicherung zu erstellen.

Es existieren weitere Tools um PDF-Dateien weiter zu optimieren, beispielsweise pdfopt, welches PDF-Dateien linearisiert und durch interne Verweise Zugriffszeiten auf Seiten von PDF-Dokumenten verbessert.

Check_MK MRPE-Checks am Beispiel eines OpenVPN-Nagios-Plugins

Mithilfe des NRPE, des Nagios Remote Plugin Executors, ist es mit wenig Aufwand möglich, in völlig unterschiedlichen Skriptsprachen geschriebene Skripte leicht an Nagios und Nagios-basierte Applikationen anzubinden.

Für Check_MK gilt dies ebenfalls, mit dem Unterschied, dass es sich hierbei um MRPE, den „MK’s Remote Pugin Executor“ handelt – der Name ist geändert, die Funktionsweise bleibt identisch.

So wird der MRPE beispielhaft eingerichtet

/etc/check_mk/mrpe.cfg:

OVPN_clients /usr/lib/nagios/plugins/check_openvpn -H localhost -p 2194 -n -t 5
OVPN_client_names /usr/lib/nagios/plugins/check_openvpn -H localhost -p 2194 -c -t 5

Check_MK MRPE-Checks am Beispiel eines OpenVPN-Nagios-Plugins weiterlesen

Building and installing the latest version of the „network-manager-libreswan“-plugin on Ubuntu 17.10

Currently, in Ubuntu, there is only a NetworkManager-plugin for strongSwan only in combination with IKEv2. There exists an alternative plugin, which supports the management of IPsec-connections which require IKEv1. This plugin did not make it into the official Ubuntu-repository yet – a feature-request for including the network-manager-libreswan-plugin as an installable package is pending.

The following steps will guide you to get the recent version of the plugin to work in Ubuntu, in this case, 17.10:

apt-get install intltool libnl-3-dev libgtk-3-dev libnma-dev libsecret-1-dev libnm-gtk-dev libnm-glib-vpn-dev git 

git clone -b 1.2.6 https://git.gnome.org/browse/network-manager-libreswan

cd network-manager-libreswan

./autogen.sh

make && make install 

mv /usr/local/etc/NetworkManager/VPN/nm-libreswan-service.name /etc/NetworkManager/VPN/

If this information is not up-to-date anymore or not working in your specific case, please just leave me a comment.