Der RaspberryPi und viele ähnliche Einplatinencomputer haben ab Werk keine RTC aka „Real Time Clock“ und können ohne funktionierende Internetverbindung ihre Zeit nicht korrekt beibehalten. Daher nutzen die meisten RaspberryPi Linux-Distributionen NTP um die Zeit immer direkt nach dem Systemstart wieder ins Lot zu bringen. Wenn es nicht möglich ist, eine Internetverbindung aufzubauen und daher kein NTP zu nutzen, aber ein GSM-Modem oder altes Mobiltelefon sowie eine valide SIM-Karte vorhanden ist, könnte diese Anleitung eine Lösung zur Zeitsynchronisation darstellen.
Zeit unter Linux via GSM synchronisieren weiterlesenArchiv der Kategorie: Linux
Details zu Wifi-Netzwerken auf der Konsole: iwlist/iwconfig
Kürzlich hatte ich die Chance einen AC-WLAN Stick von ASUS zu testen. Sehr futuristisches Teil, nur mit den Linux-Treibern gibts noch einige Probleme. Ein manuelles kompilieren (bzw. Setup für DKMS) war notwendig.
Nachdem der Stick installiert war wollte ich natürlich sehen, wie der Empfang zu den umliegenden Netzen war. Von der Konsole aus, versteht sich. Naheliegend war daher der iwlist-Befehl. Auch der iwconfig-Befehl ist recht praktisch (sofern es um ein spezifisches, verbundenes Netz geht).
host:~/git/rtl8812AU_8821AU_linux$ iwlist wlan6 scan wlan6 Scan completed : Cell 01 - Address: 00:1F:F3:xx:xx:xx ESSID:"TESTWLAN" Protocol:IEEE 802.11bgn Mode:Master Frequency:2.437 GHz (Channel 6) Encryption key:on Bit Rates:130 Mb/s Extra:rsn_ie=30140100000fac040100000fac040100000fac020000 IE: IEEE 802.11i/WPA2 Version 1 Group Cipher : CCMP Pairwise Ciphers (1) : CCMP Authentication Suites (1) : PSK Quality=100/100 Signal level=46/100 Cell 02 - Address: 06:75:0E:xx:xx:xx ESSID:"" Protocol:IEEE 802.11bgn Mode:Master Frequency:2.462 GHz (Channel 11) Encryption key:on Bit Rates:144 Mb/s Extra:rsn_ie=30140100000fac040100000fac040100000fac010100 IE: IEEE 802.11i/WPA2 Version 1 Group Cipher : CCMP Pairwise Ciphers (1) : CCMP Authentication Suites (1) : 802.1x Preauthentication Supported Quality=0/100 Signal level=44/100 Cell 03 - Address: B4:75:0E:xx:xx:xx ESSID:"OTHERNET" Protocol:IEEE 802.11AC Mode:Master Frequency:5.18 GHz (Channel 36) Encryption key:on Bit Rates:867 Mb/s Extra:rsn_ie=30140100000fac040100000fac040100000fac020100 IE: IEEE 802.11i/WPA2 Version 1 Group Cipher : CCMP Pairwise Ciphers (1) : CCMP Authentication Suites (1) : PSK Preauthentication Supported Quality=0/100 Signal level=60/100 host:~/git/rtl8812AU_8821AU_linux$ watch -n1 | iwconfig vboxnet0 no wireless extensions. wlan6 IEEE 802.11bgn ESSID:"TESTWLAN" Nickname:"<WIFI@REALTEK>" Mode:Managed Frequency:2.437 GHz Access Point: 00:1F:F3:xx:xx:xx Bit Rate:130 Mb/s Sensitivity:0/0 Retry:off RTS thr:off Fragment thr:off Power Management:off Link Quality=100/100 Signal level=47/100 Noise level=0/100 Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0
Brother DCP-T500W Netzwerk-Scanner unter Fedora 27
Um mithilfe des oben genannten Gerätes und Fedora, in meinem Fall in Version 27, über das Netzwerk zu scannen, bedarf es des „brscan“-Tools von Brother, mit dem der Netzwerk-Scanner zum System hinzugefügt wird.
Mit den folgenden drei Schritten lässt sich so der Scanner einfach konfigurieren und wird dann von Scanning-Applikationen wie xsane als „scanner:net1;dev0“ (oder ähnlich) erkannt.
Download:
wget http://download.brother.com/welcome/dlf006648/brscan4-0.4.4-4.x86_64.rpm
Installation:
sudo dnf install brscan4-0.4.4-4.x86_64.rpm
Scanner hinzufügen:
brsaneconfig4 -a name=scanner model="DCP-T500W" ip=192.168.000.192
Optional – am System existierende Drucker anzeigen:
scanimage -L
Seither habe ich bereits einige Dutzend Seiten gescannt. Soweit ist dies ein Musterbeispiel für Linux-Unterstützung von Peripherie. Wenn nun noch der Quelltext des brscan-Tools verfügbar wäre …
Dovecot „FETCH BODY[] for mailbox INBOX UID 1 got too little data“
Es kann passieren, dass man in Dovecot zwar zlib glaubt zu aktivieren, dies aber nicht im Bereich „protocol imap“ und nicht mit der „imap_zlib“-Einstellung tut, was dann dazu führt, dass mit der folgenden Fehlermeldung Mailboxen nicht abgerufen werden können:
Oct 13 16:16:08 hostname dovecot: imap(user): Error: read(/data/vmail/user/mdbox/storage/m.339): FETCH BODY[] for mailbox INBOX UID 505 got too little data: 2864 vs 6789
Mutmaßlich deshalb, weil der Server die Nachricht verschlüsselt schickt, dies aber nicht entsprechend announciert. Es muss, zur Lösung des Problems, das Plugin im Bereich „protocol imap {}“, bevorzugt in der Datei 20-imap.conf, wie folgt angegeben werden:
protocol imap { mail_plugins = $mail_plugins imap_zlib }
So, wie hier beschrieben.
Mittels LaTeX generierte PDF-Dateien optimieren
Hin und wieder mache ich mir LaTeX, das auf dem Textsatzsystem TeX basierende Softwarepaket, zunutze. Meistens für Bewerbungen, Kündigungen und seltener für Publikationen sowie andere Arbeiten. Jedoch sind die PDF-Dateien, welche LaTeX generiert, meist sehr groß. Und damit meine ich eine 5-seitige Bewerbung mit fast nur Text, maximal 2 unterschiedlichen Schriftarten und 3 unterschiedlichen Farben mit einer Größe von etwa 425 Kilobyte.
Auf der Suche nach Optimierungsmöglichkeiten fand ich diese Diskussion. Dort wurde ein Skript gepostet, welches mithilfe von GhostScript eingegebene PDF-Dateien optimiert und dazu auch anzeigt, wie viel Platz eingespart werden konnte.
Leider ist dieses Skript nicht dafür ausgelegt, PDF-Dateien mit Leerzeichen und Sonderzeichen im Dateinamen zu verarbeiten. Daher habe ich kleinere Anpassungen vorgenommen und mir erlaubt, das angepasste Skript auf GitHub zur Verfügung zu stellen.
Aufgerufen wird das Skript dann wie folgt:
./optpdf.sh datei.pdf
Ein Beispiel für alle auf „.pdf“ endenden Dateien des aktuellen und aller Unterverzeichnisse:
find /verzeichnis -name "*.pdf" -exec ./optpdf.sh {} \;
ACHTUNG! Die PDF-Dateien werden dabei überschrieben. Es empfiehlt sich also, vorher eine Sicherung zu erstellen.
Es existieren weitere Tools um PDF-Dateien weiter zu optimieren, beispielsweise pdfopt, welches PDF-Dateien linearisiert und durch interne Verweise Zugriffszeiten auf Seiten von PDF-Dokumenten verbessert.
Check_MK MRPE-Checks am Beispiel eines OpenVPN-Nagios-Plugins
Mithilfe des NRPE, des Nagios Remote Plugin Executors, ist es mit wenig Aufwand möglich, in völlig unterschiedlichen Skriptsprachen geschriebene Skripte leicht an Nagios und Nagios-basierte Applikationen anzubinden.
Für Check_MK gilt dies ebenfalls, mit dem Unterschied, dass es sich hierbei um MRPE, den „MK’s Remote Pugin Executor“ handelt – der Name ist geändert, die Funktionsweise bleibt identisch.
So wird der MRPE beispielhaft eingerichtet
/etc/check_mk/mrpe.cfg:
OVPN_clients /usr/lib/nagios/plugins/check_openvpn -H localhost -p 2194 -n -t 5 OVPN_client_names /usr/lib/nagios/plugins/check_openvpn -H localhost -p 2194 -c -t 5
Check_MK MRPE-Checks am Beispiel eines OpenVPN-Nagios-Plugins weiterlesen