GRUB2 reparieren

2

Ich hatte am Wochenende das Problem, dass mein GRUB2 (GRand Unified Bootloader) nicht mehr wollte. Mit Hilfe von Super Grub2 Disk konnte ich mein System booten und den GRUB im laufenden System nach dem Wiki-Eintrag zu GRUB 2 reparieren.

Conky auf der GNOME Shell

0
Systemmonitor Conky
Systemmonitor Conky

Ein kleiner Systemmonitor, wie er auf dem Beitragsbild zu sehen ist, lässt sich auf der GNOME Shell unter Debian schnell einrichten. Dazu wird zuerst das Paket conky installiert.

Dann erstellt man die Datei ~/.conkyrc mit

und kopiert den nachfolgenden Inhalt hinein.

Das Ganze wird mit Ctrl + o gespeichert und der Editor mit Ctrl + x wieder verlassen. Im Anschluss richtet man den Autostart ein.

Auch hier wird der Inhalt hinein kopiert und die Datei gespeichert.

Nach einem Reboot sollte der Desktop in etwa so aussehen wie auf der Abbildung oben.

Quelle: https://www.hiroom2.com/2017/06/26/debian-9-install-conky/

Nachtrag

Im Beispiel werden die Informationen zum WLAN ausgegeben. Wer LAN oder beides überwachen möchte, sollte dies noch entsprechend anpassen.

Größe des Swap am vServer ändern

0
jarmoluk / Pixabay

Da ich nun testhalber Mastodon selbst hoste und mein vServer mit dem zur Verfügung gestellten RAM in den Spitzen einige Probleme hatte, musste ich den Swap-Speicher entsprechend vergrößern. Die voreingestellten 256MB bei 6GB RAM waren dann schon etwas knapp. Der neue Swap wird nun über ein Swap-File realisiert. Dazu wurde ein entsprechendes File (2GB) wie folgt angelegt

und die Rechte entsprechend gesetzt.

Nun musste folgender Eintrag mit

noch in die /etc/fstab eingetragen werden, damit die Änderungen auch einen Neustart des Servers überleben.

Um Konflikte zu verhindern, wurde die alte Swap-Partition auskommentiert.

Abschließend erfolgte die Abschaltung des alten Swap das Mounten des neue und die Aktivierung des neuen Swap-Speichers.

Upgrade Mastodon Docker

0
Quelle: https://blog.joinmastodon.org/

Das ging aber jetzt fix Mastodon Docker von Version 2.8.3 auf 2.8.4 anzuheben.

Farben des Elgg-Themes ändern

0
TeroVesalainen / Pixabay

Für die Community-Seite von hality.org habe ich mich damals für Elgg entschieden. Mit diesem CMS wird alles abgedeckt, was wir als Community brauchen. Elgg bringt von Hause aus schon ein recht gutes Responsive Theme (Aalborg) mit.

Das einpflegen eines Logos lässt sich via Plugin HeaderLogoChanger realisieren. Die Farben des Themes passt man in der layout.css via

an. Wirksam werden diese Änderungen jedoch erst nach dem Rücksetzen der Seitencaches.

Mastodon Reverse Proxy für Apache2

0
Quelle: https://github.com/tootsuite/mastodon

Einige Mal hatte ich schon Anlauf genommen eine Mastodon Instanz auf meinem Server laufen zu lassen. Gescheitert ist dies meist am Reverse Proxy für den Apache2. Für Nginx ist das Ganze übrigens sehr gut beschrieben.

Nun habe ich aber eine funktionierende ausbaufähige Config mit der ich erst einmal meinen Apachen befeuern kann.

Hier noch die aktivierten Module des Webservers im Überblick:

Kein Bilderversand im Gastnetzwerk

0
Monfocus / Pixabay

Vielleicht kennt jemand die Situation, dass in WLAN-Gastnetzwerken so gut wie alle Ports gesperrt sind. Dank der Aktivierung von XEP-0368 auf dem Prosody XMPP-Server konnte ich bisher Nachrichten über den offenen Port 443 versenden. Was aber bisher nicht gelang, war der Versand von Bildern.

Die Lösung hierzu bringt das Modul mod_http_upload_external für Prosody im Zusammenspiel mit dem Prosody Filer von Thomas Leister

Installation

Zuerst legt man einen User namens prosody-filer an

und wechselt in dessen Home-Verzeichnis.

Hier lädt man den prosody-filer und die config.example.toml hinein.

Die config.example.toml wird nun in config.toml umbenannt.

Weiterhin muss das Binary prosody-filer ausführbar gemacht werden.

Konfiguration Prosody

Das Modul http_upload_external wird wie folgt in die /etc/prosody/prosody.cfg.lua eingetragen:

Weiterhin müssen weitere Zeilen in die Config eingefügt werden (http_uplod ist zu deaktivieren).

Passwort und Uploadgröße sind nach Belieben anzupassen. Weiterhin ist die richtige Position dieser drei Zeilen in der Config wichtig, damit das Ganze auch funktioniert. Bei mir sieht das in der prosody.cfg.lua so aus:

Nun wird Prosody mit

neu gestartet. Das Passwort in der config.toml und der prosody.cfg.lua müssen übereinstimmen.

Systemd Service einrichten

Nun wird noch ein Service für den Prosody Filer eingerichtet, damit dieser auch nach einem Reboot des Server selbstständig startet. Dazu erstellt man die Datei /etc/systemd/system/prosody-filer.service

mit folgendem Inhalt:

Dann übergibt, aktiviert und startet man den neuen Dienst.

Apache2 Konfiguration

Zu guter Letzt erstellt man noch einen Reverse Proxy. Da ich einen Apache2 laufen habe, zeige ich hier meine Konfiguration unter /etc/apache2/sites-available/upload.intux.de.conf.

Wer einen Nginx betreibt, schaut bitte in die Anleitung von Thomas Leister.

Zum Schluss wird der Webserver neu gestartet und der externe HTTP-Upload sollte nun auch in einem Gastnetzwerk funktionieren.

Test

Ob der Prosody Filer arbeitet, kann leicht mit

überprüft werden. Weiterhin gibt die App Conversations über Server-Info Auskunft, ob XEP-0363 aktiviert ist.

Umstellung auf HTTP/2

2
LoboStudioHamburg / Pixabay

Heute habe ich meinen Blog auf HTTP/2 umgestellt und diesem damit etwas Beine gemacht.

Desktop mit USB-Token schützen

4
470906 / Pixabay

Mit einem Yubikey können einige Accounts und Zugänge, wie Google oder auch Nextcloud, per Zwei-Faktor-Authentifizierung abgesichert werden. Interessant ist auch, dass man seinen Debian-Desktop mit U2F schützen kann, wenn dort als Displaymanager GDM installiert ist. 

Vorgehensweise

Um zu testen, ob der Yubikey vom System erkannt wird, setzt man folgenden Befehl ab:

Yubikey
Yubikey

Die Ausgabe sieht dann in etwa so aus:

Wird ein Token identifiziert, installiert man die erforderlichen Bibliotheken und erstellt das Verzeichnis ~/.config/Yubico.

Nun wird die Konfiguration in das zuvor erstellte Verzeichnis geschrieben. Dazu muss der Button des Keys, wenn dieser blinkt, berührt werden, um den Vorgang abzuschließen.

Jetzt muss in die /etc/pam.d/gdm-password mit 

folgender Eintrag an den Anfang der Datei gesetzt werden.

Beim nächsten Neustart wird nun zuerst der USB-Token betätigt und danach das Passwort zur Anmeldung eingegeben, um sich auf dem Rechner einzuloggen.

Nachtrag

Es ist natürlich auch möglich auf die Passworteingabe zu verzichten und den Computer mit dem Token oder Passwort zu entsperren. Hierzu trägt man in die /etc/pam.d/gdm-password folgendes ein:

Dazu muss im Schlüsselbund jedoch noch das Passwort für die Anmeldung deaktiviert werden. Hierbei muss man sich aber im Klaren sein, dass bei Verlust der neue Besitzer des Keys Zugang zu dem Computer erlangt.

Jessie Updates

0
Pexels / Pixabay

Vor drei Jahren habe ich ein kleines Mini-Office auf Debian-Basis eingerichtet. Bestandteil war zu dieser Zeit unter anderem auch ein ThinkPad T430. Auf diesem Gerät wurde Debian 8 Jessie installiert.

Nun wurde ich darauf hingewiesen, dass Updates nicht mehr wie gewünscht installiert werden können. Was war passiert? Jessie-Updates und Jessy-Backports wurden regulär von den Spiegelservern von Debian entfernt, was zu Fehlermeldungen bei Update-Versuchen führte.

Mit der Version 8.11 im Juni 2018 wird Jessie also nicht mehr auf herkömmliche Weise unterstützt. Es wird empfohlen auf Debian 9 Stretch upzugraden oder den LTS-Zweig von Debian 8 zu nutzen.

Da ich nun dieses System vorerst aber nicht weiter anfassen möchte, habe ich mich für den letzteren Weg entschieden. Dazu wurde die vorhandene /etc/apt/sources.list

wie folgt angepasst:

Hierbei ist zu erläutern, dass die Jessy-Updates in den Hauptzweig zu Jessie gewechselt sind. Diese Repos sind nun auszukommentieren. Ebenfalls werden die Repos zu den Backports auskommentiert. Diese wurden in http://archive.debian.org/debian/ verschoben. Dazu muss die letzte Zeile hinzugefügt werden.

Um nun wieder ohne Fehlermeldung Updates einspielen zu können, muss abschließend noch folgender Befehl

abgesetzt werden.