Mumble-Server aufsetzen

0
Den Mumble-Server für Sprachkonferenzen kann man auf einem Debian-Server mit sehr wenig Aufwand installieren und auch administrieren. Die gute Audioqualität sowie die hervorragende Performance sind bestens geeignet für Online-Gamer und virtuelle Konferenzen, wobei Server und Internet mit einer weitaus geringeren Last konfrontiert werden als bei Videokonferenzen mit Skype, Jitsi oder Nextcloud Talk.

Installation

Zuerst wird der Mumble-Server installiert.

Konfiguration

Im ersten Schritt der Konfiguration (siehe Screenshots) legt man fest, ob der Server während des Bootvorgangs mitstartet. Weiterhin gibt man die Priorität des Servers sowie das Passwort für den SuperUser an.

Mumble-Server – Verhalten beim Booten

Mumble-Server – Priorität

Mumble-Server – SuperUser Passwort

Im zweiten Schritt wird in der /etc/mumble-server.ini der Mumble-Server für den Gebrauch angepasst.


Zu empfehlen ist es, folgende Werte entsprechend zu editieren:

Mumble-Server starten

Abschließend wird der Mumble-Server gestartet und sollte dann erreichbar sein.

Client

Als Client wird auf dem PC oder Notebook Mumble installiert. Diese Software ist neben Linux auch für Windows und Mac OS verfügbar.

TURN-Server für Nextcloud Talk

0

Um Nextcloud Talk nutzen zu können, ist es sinnvoll einen TURN-Server aufzusetzen, da unter bestimmten Voraussetzungen keine Videokonferenzen möglich sind. 

Zu diesem Zweck wird Coturn installiert.

Der TURN-Server wird dann in /etc/default/coturn aktiviert, indem der entsprechende Eintrag, wie hier gezeigt, auskommentiert wird.

Im Nachgang wird der Server folgendermaßen konfiguriert. Hierzu legt man eine Konfigurationsdatei mit entsprechendem Inhalt an.

Abschließend wird der Service gestartet.

Nun wird noch der Eintrag cloud.domain.tld:5349 als STUN- und TURN-Server in den Einstellungen der Nextcloud gesetzt. Bei Letzterem ist noch das in der Konfigurationsdatei hinterlegte Passwort anzugeben. Danach kann der installierte Server getestet werden. Mit einem Haken wird die Funktion bestätigt.

Viel Spaß!

TLS 1.0 und 1.1 deaktiviert

0

Auf meinem Server wurde die Unterstützung für TLS 1.0 und TLS 1.1 deaktiviert. Dazu habe ich die ssl.conf entsprechend angepasst:

Hier wurde die Datei mit dem Eintrag 

ergänzt.

Analog wird die options-ssl-apache.conf 

auch durch 

erweitert.

Abschließend wird der Webserver neu gestartet.

Info 

Hierbei besteht natürlich die Gefahr, Besucher mit älteren Endgeräten auszusperren. 

Probleme mit Bluetooth-Maus

1

Heute möchte ich kurz beschreiben, wie ich via Terminal meine Bluetooth-Maus wieder in mein Debian-System einbinden konnte. Vor ein paar Tagen verlor das Notebook plötzlich die Verbindung. Über die GNOME-Shell konnte diese zwar wieder hergestellt werden, jedoch war kein stabiles Arbeiten mehr möglich. 

Zuerst wurde nun die Maus mit

identifiziert. Die Ausgabe sah wie folgt aus:

Dann wurde der Bluetooth-Dienst geöffnet

und dem System angewiesen, sich an dieses Gerät zukünftig zu erinnern.

Nun wurde die Verbindung hergestellt

und dem Eingabegerät vertraut.

Ein exit beendete die Konfiguration des Dienstes.

Login Loop in Solus

0

Heute hatte ich ein Notebook auf dem Tisch, auf welchem ich vor zwei Jahren ein Solus (Rolling Release) installiert hatte. Dieses startete nur noch in einem Login Loop. Es war nicht mehr möglich, sich auf dem Desktop anzumelden. Wahrscheinlich wurden die Upgrades am Gerät in der Vergangenheit nicht regelmäßig durchgeführt.

Behebung des Problems

Das System konnte wie folgt repariert und aktualisiert werden:

Mit der Tastenkombination Ctrl + Alt + F1 habe ich Zugriff auf das Terminal erhalten und nach der Anmeldung  via

ein Upgrade durchgeführt. 

Warum hatte ich mich für Solus entschieden?

Milan von tchncs erklärt in diesem Video ganz gut, warum Solus eine gute Alternative ist. Genau aus diesen Gründen ist das Rolling Release auf dem zuvor erwähnten Notebook gelandet und wird da mit Sicherheit noch ene ganze Weile seinen Dienst verrichten.

Quelle: YouTube

Fehlende Konvertierung in Nextcloud

2

Nach dem Upgrade von Nextcloud 17.01 => 17.02 kam es zu folgenden Sicherheits- & Einrichtungswarnungen, die recht schnell behoben waren:

Bei einigen Spalten in der Datenbank fehlt eine Konvertierung in big int. Aufgrund der Tatsache, dass das Ändern von Spaltentypen bei großen Tabellen einige Zeit dauern kann, wurden sie nicht automatisch geändert. Durch Ausführen von „occ db:convert-filecache-bigint“ können diese ausstehenden Änderungen manuell übernommen werden. Diese Operation muss ausgeführt werden, während die Instanz offline ist. Weitere Einzelheiten findest Du auf der zugehörigen Dokumentationsseite.

    • mounts.storage_id
    • mounts.root_id
    • mounts.mount_id

Bitte überprüfe noch einmal die Installationsanleitungen und kontrolliere das Protokoll auf mögliche Fehler oder Warnungen.

Überprüfe die Sicherheit Deiner Nextcloud über unseren Sicherheitsscanner.

Zum Beheben des Problems versetzt man die Nextcloud in den Wartungsmodus

und fügt die fehlende Konvertierung der Datenbank hinzu.

Abschließend wird der Wartungsmodus wieder ausgeschaltet.

Viel Spaß!

SDRPlay mit CubicSDR

0

Dieser Beitrag soll veranschaulichen, wie es mit Linux Mint bzw. Ubuntu möglich ist, einen SDRPlay RSPduo zu betreiben. Dieses Video zeigt im Detail alle Schritte zum Kompilieren der nötigen Software. 

Der Teil mit der VirtualBox kann jedoch übersprungen werden, da dies im Video nur als Testumgebung auf einem bestehenden System diente.

Quelle: Youtube

Hier ein Screenshot von CubicSDR mit angeschlossenem RSPduo nach der erfolgreichen Installation:

Links aus dem Video

https://www.sdrplay.com/non-windows-workflow/
https://www.sdrplay.com/linuxdl.php
https://www.sdrplay.com/linux-soapy-source/
https://github.com/cjcliffe/CubicSDR/wiki/Build-Linux

Upgrade Linux Mint 18 auf 19

2

Heute möchte ich zeigen, wie ein Upgrade von Linux Mint 18 auf die Version 19 gelingt. Dazu ist ein wenig Vorbereitung notwendig, um den Wechsel auf die höhere Version zu realisieren.

Vorbereitung

Zuerst erstellt man ein Snapshot des Systems mit dem Tool Timeshift. Dieses wird nicht nur von der Upgrade-Routine vorausgesetzt, sondern ist sehr hilfreich, falls doch etwas schief geht.

Upgrade

Das eigentliche Upgrade lässt sich mit nur sechs Befehlen am Terminal realisieren. Zu allererst werden die Paketquellen des alten Systems neu eingelesen.

Danach werden etwaige Systemupdates von Linux Mint 18 noch nachinstalliert. 

Jetzt wird mintupgrade eingespielt

und ein Upgrade-Test durchgeführt. Dies sollte nun ohne weitere Probleme durchlaufen, sofern im Vorfeld, wie oben beschrieben, ein Snapshot des Systems angelegt wurde.

Nun wird das eigentliche Upgrade herunter geladen und installiert.

Viel Erfolg!

Frohes Fest!

1

Ich wünsche allen Besuchern des Blogs intux.de ein frohes und besinnliches Weihnachtsfest sowie einen guten Rutsch ins neue Jahr 2020.

Eigenes WLAN-Netzwerk mit dem Raspberry Pi realisieren

2

Die Idee ist eine lokale Cloud, die über WLAN ohne Internetanbindung erreichbar ist, für einen geschlossenen Kreis z.B. Stammtisch oder LUG. Ich möchte hier jedoch nur zeigen, wie man den Raspberry Pi überredet ein eigenes WLAN-Netzwerk aufzubauen.

Hierbei diente der Artikel „Setting up a Raspberry Pi as a Wireless Access Point“ als Vorlage.

Installation

Zuerst werden die Pakete dnsmasq und hostapd auf dem RasPi installiert.

Beide Dienste sind nach der Installation aktiv und müssen vorerst gestoppt werden.

Im Anschluss wird die feste IP, über die der Raspberry Pi erreichbar sein soll, konfiguriert. Dazu wird über

folgender Eintrag an das Ende der /etc/dhcpcd.conf gesetzt. Der RasPi bekommt die lokale IP 192.168.4.1 zugewiesen, über die der Pi dann später erreichbar sein wird.

Nun wird der dhcpcd-Daemon neu gestartet.

Der DHCP-Server wird konfiguriert, indem die DHCP-Range festgelegt wird. Dazu wird via

der entsprechende Eintrag an das Ende der Datei gesetzt. Alle sich einwählenden Geräte bekommen IP-Adressen von 192.168.4.2 – 192.168.4.20 vergeben. D.h. hier wird eine Beschränkung auf max. 19 Geräte festgelegt.

Nun muss der zuvor gestoppte Deamon wieder gestartet werden.

Nun legt man in der mit 

neu erstellten Konfigurationsdatei /etc/hostapd/hostapd.conf die Zugangsdaten für das WLAN-Netz fest. Im Beispiel wurde der Frequenzbereich auf g = IEEE 802.11g (2.4 GHz) festgelegt. Die SSID und das Passwort wären in dem Fall dann raspberrypi.

Dem Dienst hosapd muss dies nun noch mitgeteilt werden.  Dies erfolgt über

Hier wird die Zeile #DAEMON_CONF gesucht und mit

überschrieben. Nun wird hostapd aktiviert und gestartet.

Danach wird die Routing-Regel für IPv4 in der /etc/sysctl.conf gesetzt. Dazu wird die Datei mit

geöffnet und

auskommentiert. Im Anschluss wird die Firewall entsprechend konfiguriert

und dauerhaft in die /etc/iptables.ipv4.nat eingetragen.

Abschließend trägt man via

folgende Zeile

in die /etc/rc.local vor „exit 0“ ein und startet den RasPi via

neu. Dieser ist dann über die eingerichtete WLAN-Verbindung via SSH mit

oder

erreichbar. Damit sind die Voraussetzungen geschaffen, eine lokale Cloud auf dem Raspberry Pi zu installieren und diese in einem separaten WLAN-Netzwerk verfügbar zu machen.