Archiv für den Autor: ununseptium

Ununseptikum aktualisiert

Mein Script zur Ersteinrichtung von neuen openSUSE Installation habe ich nun für die 12.2 Release aktualisiert.

Ununseptikum

Nach einer Neuinstallation ist es immer ärgerlich das bestimmte Handgriffe immer wieder gemacht werden müssen. Um dies ein wenig zu vereinfachen habe ich ein kleines Shellscript geschrieben. Es installiert die neuesten Updates, bindet das Multimedia Repository Packman ein und installiert alle notwendigen Codecs um auch mp3 und andere Formate abzuspielen. [..]

Den Download finden Sie unter ununseptikum-12.2-1.2.0.sh.tar.gz

Den Changelog und mehr Informationen finden Sie im Reiter openSUSE.

Dies war die FrOSCon 2012

openSUSE Stand auf der FrOSCon

Mit ein wenig Verspätung noch ein kleiner Bericht von der diesjährigen FrOSCon die letztes Wochenende in der Hochschule St. Augustin stattgefunden hat.

Michal Hrušecký von SUSE hielt im DevRoom einen Vortrag / Workshop über den openBuild Service und auch der der Stand war im großen und ganzen gut besucht. Wir hatten auf einem Rechner das neue openSUSE 12.2 RC2 installiert, das auch bis Sonntag Abends ohne Probleme lief (dazu später mehr). Da die neue openSUSE Release die Tage erscheint, haben wir nicht so viele DVDs an die Leute gebracht. Zum Glück hat sich noch jemand gefunden der welche an Schulungsklassen weitergeben kann. So musste ich nicht auf 100 openSUSE DVDs sitzen bleiben.

Samstag Abends gab es dann wieder das bekannte Grillen auf dem Hof in der Hochschule. Traditionellerweise natürlich wieder mit gutem Wetter und Diskussion mit den Leuten vom invis Server Projekt.

Sonntag Nachmittags war es erwarungsgemäß sehr ruhig, so das wir kurz gegen Ende der Confernce noch ein wenig am Demorechner gepspielt haben. So haben wir mal ausprobiert ob rm -rf / wirklich vom System abgefangen wird. Und ja es bricht wirklich ab mit der Meldung:

# rm -rf /
rm: it is dangerous to operate recursively on '/'
rm: use --no-preserve-root to override this failesafe

Wärend

#rm -rf /*

jedoch das System sofort ins Nirwana schickt.

Subjektiv war wohl etwas mehr los als letzes Jahr, was eventuell auch durch das etwas durchwachsene Wetter geschuldet war.  Mit der Club Mate hatte man sich dieses Jahr wohl etwas verschätzt. Schon Nachmittags mussten neue Kästen organisiert werden, da die Reserven zur Neige gingen. Sonntag dann aber wieder mit voller Bestückung.

 

FrOSCon rückt näher

Wie jedes Jahr findet auch diesen Monat, genauer gesagt am 25ten und 26ten, die FrOSCon in St. Augustin statt. Auch openSUSE wird wieder dabei sein. Allerdings suche ich noch ein paar Leute die sich mit um die Standbetreuung kümmern möchten.

Wenn du also um die oben genannten Tage Zeit und Lust hast openSUSE und Open Source zu Promoten dann melde dich einfach bei mir. Ich sorge dann dafür das du auch ein Austellerticket bekommst. Kontaktdaten findest du im Impressum oder auf meiner Wikiuserpage: http://en.opensuse.org/User:Liquidsky89

Redshift – Gut fürs Auge

Redshift Logo

Nachdem ich vor längerer Zeit mal von dem Programm gehört habe ist es mir gestern wieder eingefallen. Also zeit fürs bloggen.

Zweck des Programmes Redshift ist es bei vorschreitenden Abend die Farbtemperatur des Bildschirms zu erhöhen um die Augen zu schonen. Der Bildschirm bekommt so einen langsam wärmer werdenden roten Grundton, so dass der Bildschirm nachts nicht mehr so im Kontrast zu der dunklen Umgebung steht. Das man keine Bildbearbeitung damit durchführbar ist, sollte wohl jedem klar sein. ;)

Erfahrung

Nach nun ein paar Stunden Benutzung bin ich sehr positiv Überrascht wie gut sich damit arbeiten lässt. Anfangs ist der warme Rotstich noch etwas merkwürdig man gewöhnt sich aber sehr schnell daran. Besonders abends wenn man vor dem  Laptop / PC sitzt und Redshift mal abschaltet merkt man wie stark das normale Bild ins Auge sticht.

Redshift KDE Plamsoid

Praktischerweise gibt es auch ein KDE Plasmoid womit sich Redshift schnell ein und ausschalten lässt, sowie die Einstellungen vorgenommen werden können. Denn Redshift muss auch wissen wo man sich auf der Welt gerade befindet, damit die Temperaturen auch stimmen. Die Höhen und Längengrad lässt sich mit Marble schnell herausfinden oder über dieses Webdienst (http://www.getlatlon.com/).

Installation

Redshift selber gibt es bei openSUSE in den normalen Repositories.

# zypper in redshift

Das Plasmoid muss man sich selber herunterladen und kompilieren zu finden unter: http://kde-apps.org/content/show.php/Redshift+plasmoid?content=148737

Arch Linux User können, wenn Sie KDE verwenden die ohne GTK-Abhängigkeiten gebaute Version über den AUR installieren. Das Plasmoid kann auch über den AUR bezogen werden.

Wenn yaourt installiert mit dem Befehl:

# yaourt -S redshift-minimal redshift-plasmoid

Ansonsten zu finden unter:
https://aur.archlinux.org/packages.php?ID=51650
https://aur.archlinux.org/packages.php?ID=59712

und mit

makepkg

bauen.

Die offizielle Webseite ist zu finden unter

http://jonls.dk/redshift/

Dort gibt es auch mehr Informationen zu dem Programm und Pakete für andere Distributionen.

ownCloud auf ubuntu Server installieren

Auf persönlichen Wunsch nun auch die Anleitung wie man ownCloud auf ubuntu Server installiert, sowie eine verschlüsselte Verbindung automatisch aufbaut.

Zuerst machen wir uns mit

sudo -i

zum root.

Nun müssen wir den Apache, PHP sowie SQLite installieren. Mit dem Befehl

apt-get install php5 sqlite php5-gd php5-sqlite libcurl3 php5-curl

wird alles benötigte Installiert. Der Apache wird wegen den Abhängigkeiten automatisch mitinstalliert. Nun wechseln wir mit

cd /var/www

in das Datenverzeichnis vom Apache und laden mit

wget http://owncloud.org/releases/owncloud-4.0.4.tar.bz2

das ownCloud Paket herunter. (4.0.4 war zum Zeitpunkt des Schreibens die aktuelle Version)

Entpacken Sie das Paket mit

tar xvjf owncloud-4.0.4.tar.bz2

Legen Sie nun den Datenordner an. Als Beispiel legen wir ihn im /srv Verzeichnis  an und weisen den richtigen Benutzer und Lese/Schreibrechte zu.

cd /srv
mkdir ownclouddata
chown -R www-data:www-data ownclouddata
chmod 0770 ownclouddata

Hinweis!
Auch wenn der Datenordner variabel ist, verlangt ownCloud beim Setup einen data Ordner in /var/www/owncloud/data mit oben genannten Rechten und Eigentümer, Sie müssen Ihn allerdings nicht verwenden. 

Bearbeiten Sie nun die Apache Konfigurationsdatei

vi /etc/apache2/sites-enabled/000-default

und fügen Sie am Ende der Datei über </VirtualHost>noch folgendes ein:


Options +Indexes
AllowOverride All
Order allow,deny
allow from all

Damit Dateien über 2 MB hochgeladen werden können müssen wir die php.ini noch bearbeiten. Mit dem Befehl:

vi /etc/php5/apache2/php.ini

Öffnen Sie die Datei und ändern unten stehende Werte wie folgt ab:

upload_max_filesize=8MB
upload_max_size=8MB

Nun können Sie ownCloud über der IP des Servers im Unterordner owncloud einrichten.

SSL Einrichten (mit halbwissen)

Nachfolgend der Webseite http://wiki.ubuntuusers.de/apache/SSL entommen.

Zuerst erstellen wir ein Zertifikat und tragen es dem Apache zu:

mkdir -p /etc/apache2/ssl
openssl req -new -x509 -days 365 -nodes -out /etc/apache2/ssl/apache.pem -keyout /etc/apache2/ssl/apache.pem
ln -sf /etc/apache2/ssl/apache.pem /etc/apache2/ssl/`/usr/bin/openssl x509 -noout -hash < /etc/apache2/ssl/apache.pem`.0
chmod 600 /etc/apache2/ssl/apache.pem

Nun müssen wir noch das SSL-Modul im Apache laden

a2enmod ssl

sowie den Apache neu starten

service apache2 force-reload

Jetzt müssen wir noch eine Configdatei für den SSL Zugang erstellen. Wechseln Sie in das Verzeichnis:

cd /etc/apache2/sites-available/

und duplizieren Sie die Datei default mit

cp default ssl

und bearbeiten Sie die neue Datein ssl

vi ssl

Ändern Sie diese wie folgt ab, bzw. legen Sie folgende Einträge an (Auszug gekürzt)

SSLEngine On
SSLCertificateFile /etc/apache2/ssl/apache.pem
DocumentRoot /var/www

Nun müssen Sie noch die Seite aktivieren mittels
a2ensite ssl

gefolgt von einem

service apache2 force-reload

Automatisch auf verschlüsselte Verbindung

Zuerst aktivieren Sie das Modul mod_rewrite

a2enmod rewrite

Legen Sie die Datei .htaccess im /var/www Ordner an und bearbeiten Sie folgend:

RewriteEngine On
RewriteCond ...

Nun bearbeiten Sie die /etc/apache2/sites-enabled/000-default:

Options Indexes FollowSymLinks MultiViews
AllowOverride FileInfo

In der Datei /etc/apache2/sites-available/default folgendes ändern:

RewriteEngine on
RewriteRule ^/owncloud(.*)$ https://%{SERVER_NAME}/owncloud$1 [L,R]
RewriteLog "/var/log/apache2/rewrite.log"
RewriteLogLevel 2

Nun nur noch den Apache2 neu starten.

Tipp: Im Ordner /var/www/html liegt noch die owncloud tar.gz Datei. Diese können Sie nun löschen.

Chromebook zum selberbauen

Aus interesse habe ich mal das aktuelle ChromeOS auf meinem alten Netbook installiert. Offiziell gibt es allerdings keine Images von Google. Dafür gibt es einen findigen Hacker, der kompilierte ChromiumOS Images zur Verfügung stellt. Zu finden unter http://chromeos.hexxeh.net/. Dort werden zwei Varianten angeboten. Die Vanilla Version sowie die Lime Version. Letztere enthält zu dem Standardsystem noch zusätzliche Treiber.

Installation

Laden Sie das (aktuelle) Image herunter und schreiben Sie es auf einen USB Stick. Starten Sie von dort aus das ChromiumOS zu gehen Sie da Setup durch bis Sie auf dem Desktop landen. Dort tippen Sie gleichzeitig:

Strg+Alt+T

Nun öffnet sich ein Terminal. Hier geben Sie

shell

ein. Gefolgt von

install

Das Passwort lautet

facepunch

Die Installation dauert etwa 5 Minuten und löscht alles auf der Festplatte.

Danach schalten Sie den Laptop aus und ziehen den USB-Stick. Beim ersten Start dauert es etwa 1 bis 2 Minuten bis das System geladen ist. Hier müssen Sie das Setup nochmal neu durchgehen. Die nächsten Starts dauern etwa 20 Sekunden bei einer normalen Festplatte und Atomprozessor. Hardwareseitig funktioniert alles auf meinem Lenovo S10-3. Nur das Touchpad reagiert etwas hakelig. Ob das am Touchpad liegt oder am System kann ich nicht sagen.

Arbeiten mit dem System

Ansich lässt sich mit dem System recht flott arbeiten. Allerdings muss man sich damit abfinden das das ganzes OS ein reines Netzwerksystem ist. Ohne Internet geht nicht viel damit. Alles baut sich im Endeffekt um den Browser auf. Auch ist das gesammte System mit seinem Google Account verknüpft. Schon das Benutzerkonto lässt sich nicht ohne Google Account erstellen. Zudem kommt dazu, dass in der Standardeinstellung sogar die Passwörter vom Browser (verschlüsselt) auf die Googleserver gespeichert werden. Dies lässt sich zwar alles ausstellen, aber der bittere Beigeschmack bleibt trotzdem.

Fazit

Ein schnelles System, das einfach ist mit einer super Verdrahtung zu den Googe Diensten. Allerdings muss man noch dazu erwähnen das sich ChromeOS noch in der Entwicklung befindet und es sich in der Hinsicht noch viel tuen wird. An manchen Ecken wirkt das System noch etwas unfertig und inkonsistent von der Bedienung. Was die Privatsphäre angeht, muss dies wohl jeder für sich selber entscheiden. Man muss Google allerdings zugestehen, das man die Einstellungen sehr fein vornehmen kann.

LinuxTag Berlin nimmt Fahrt auf

openSUSE Community Stand

Wie letzes Jahr bin ich auch dieses Jahr (auch dank dem openSUSE Travel Support Program) wieder bei den Berliner Linuxtagen dabei.

Dieses Jahr haben wir den Stand etwas offener gestaltet so das wir uns mit den Leuten etwas familiärer Unterhalten können. Auch sind einige Talks geplant rund um ownCloud, Colour Managment und AppArmor.

Natürlich gibt es bei uns auch das berühmte openSUSE Bräu sowie DVDs, Sticker und anderen Stuff. Aus der Community sind auch genug Leute vor Ort wenn Ihr Fragen habt.

Oyranos ist dieses Jahr auch an unserem Stand mit vertreten; der Hauptentwickler steht ach hier für Fragen und Anregungen zur Verfügung.

Wer also interesse hat, der LinuxTag ist noch bis einschließlich Samstag offen. Ihr findet uns in der zweiten Halle direkt links der zweite Stand. Wir sehen uns dort.

Besuch auf der Sigint 2012

Fairydust und Pesthörnchen

Kurz vor den LinuxTagen in Berlin hat es mich nochmal nach Köln geschlagen für einen Besuch bei der Sigint. Die Sigint ist eine Konferenz rund um das Thema Netzpolitik und Kultur. Angefangen hat sich schon gestern und geht noch bis morgen abend. Leider habe ich nur heute Zeit sie zu besuchen.

Stilecht wurden vor dem Mediapark in Köln die Pesthörnchenflagge gehisst und die Fairydust Rakete aufgebaut. Der Eintritt für einen Tag beträgt 30 Euro. Die Karte für alle drei Tage schlägt mit 60 Euro zu buche.

Inhaltlich habe ich mir Vorträge über den Staatstrojaner, Hackerethik, dem Urheberrecht, sowie über das noch junge Projekt anykey0x angesehen, welchen ich auch inhaltlich am Interessantesten fand. Letzteres ist ein Openhardware Projekt, welches ähnlich wie Arduino eine programmierbare Hardwareplatform anbietet, allerdings wesentlich mehr Leistung hat und zudem wesentlich kleiner ist. Leider muss man die SMD-Teile selber zusammenlöten was für Lötanfänger wohl etwas schwierig sein wird bzw. ein Lötkolben vorhanden sein muss. Dies liegt im großen und ganzen an den harten Regularien der EU für elektronischen Geräte, die gerade junge Projekte und Firmen vor große Hürden stellt, angefangen von dem CE Zeichen bis zur späteren Entsorgung.

Nach einem etwas trägen Podiumsgespräch über das Urheberrecht, sitze ich nun in der Lounge bei einer Flasche Club-Mate Cola und werde mich nachher noch auf der Samstagabend Party sehen lassen. Vorher geht es aber noch in die Vorträge über VDS und die Analyse eines RFID-basierten bargeldosen Bezahlsystems anschauen.

syslog auf Nadeldrucker ausgeben

Da wir ja ein neues Spielzeug im fNordeingang haben, hab ich mal was gebastelt.

Ziel war es, den syslog (/var/log/messages) zu Archivierungszwecken auf einem entfernt stehenden Nadeldrucker in realtime zu sichern.  Ich habe ein paar Anleitungen gefunden wie man syslog per UDP durchs lokale Netz schickt. Habe dann aber doch was eigenes gefrickelt. Der Server läuft auf Scientific Linux der Druckerserver auf Debian.

Druckerserver (DEBIAN) einrichten

Legen Sie am besten einen extra Benutzer an und fügen Sie Ihm der Gruppe lp hinzu. Als Beispiel nenne wir mal den Benutzer drucker

# adduser drucker --ingroup lp

SSH KEY erzeugen (Scientific)

Zuerst legen wir auf dem Server / Rechner dessen syslog ausgedruckt werden soll einen SSH-Schlüssel an. Mit dem Befehl

# ssh-keygen -t rsa

legen wir einen Schlüssel an. Kein Passwort eingeben. Ansonsten kann das spätere Script nicht laufen. Den öffentlichen Schlüssel kopieren Sie mit

# ssh-copy-id drucker@druckerserver-ip

auf den Druckerserver.

Server einrichten (Scientific)

Erst einmal müssen wir ein Scipt erstellen.

# vi /usr/local/sbin/drucker.sh

Das folgende Script können Sie übernehmen.

#!/bin/bash
while [ 1=1 ]
do
tail -F /var/log/messages | ssh -i /root/.ssh/id_rsa benutzername@serveradresse "cat > /dev/lp0"  
done

(Die Schleife ist dafür da, falls einmal die Verbindung abbricht)
Speichern Sie das Script ab und machen Sie es mit

chmod +x drucker.sh

ausführbar.

Nun noch das Script an die rc.local hängen

vi /etc/rc.local

und am Ende eintragen

/usr/local/sbin/drucker.sh

Nach einem Neustart sollte der Drucker nun munter in Realtime den Log ausdrucken. Ausprobieren kann man dies auch indem man das Script von Hand zum testen startet.

Anmerkung

Das Script lässt sich natürlich auch auf andere Logs anweden. Ob es /var/log/secure ist oder ein IRC Log.

Das mit dem Internetausdrucken

Nadeldrucker mit Tweets

Mal wieder etwas neues aus dem Hackerspace fNordeingang.

Nachdem wir einen alten Nadeldrucker geschenkt bekommen haben, entsinnten wir uns doch an das Projekt aus dem Chaosdorf mit dem Nadeldrucker und der Twitteranbindung zu finden unter: http://wiki.chaosdorf.de/index.php?title=Nadeldrucker.

Das gleiche haben wir dann auch nachgebaut. Die Projektseite vom fNordeingang ist zu finden unter: http://fnordeingang.de/wiki/Twitternadeldrucker.

Hardware

Der obligatorische Nadeldrucker wird benötigt, der dann über den Parallelport an der Rechner angeschlossen wird. Sollte im Ordner /dev kein lp0 vorhanden sein muss das Modul über

modprobe lp

von Hand geladen werden, sowie in die /etc/modules eingetragen werden damit es beim hochfahren mit startet.

Mit einem

echo "Test Test 1 2 3" > /dev/lp0

sollte der Drucker eine Zeile ausgeben.

Software

Um die Tweets abzurufen brauchen wir noch den konsolenbasierten Twitterclient der sich mittels

apt-get install twidge

installieren lässt, und danach noch mit

twidge setup

eingerichtet werden muss.

Script

Im Gegensatz zu dem Chaosdorfscript läuft unseres allerdings lokal und als cronjob. Folgend das Scipt vom fNordeingang:


#!/bin/bash
(
TWEETS=$(twidge lsreplies -u -s | iconv -f utf-8 -t cp437)
if [[ -n $TWEETS ]]; then
echo "$(date)";
echo "${TWEETS}";
echo "";
echo "";
fi
) > /dev/lp0

In der /etc/crontab wird dann noch folgende Zeile angehangen. Den Pfad natürlich so ändern das er zu dem Script führt.

* *     * * *   root    /bin/bash --login /usr/local/sbin/nadeltweet.sh

Das wars. Nun sollte der Drucker jedes mal wenn jemand eine Nachricht an den eingerichteten Twitteraccount schreibt, diese Nachricht mit Zeitstempel ausgeben. Dazu ruft der cronjob jede Minute das Script auf, welches mittels twidge die Tweets abruft.

Das ganze läuft natürlich wieder auf dem Igel Winestra. Langsam kommt es mir vor das ich über nichts anderes mehr blogge. ;)