Beiträge von Tim


    Produktname UniFi Switch 8 60W UniFi Switch Lite 8 PoE
    SKU US-8-60W USW-Lite-8-POE
    Generation Gen1 (2017) Gen2 (2020)
    Bruttopreis 105,91 € 105,91 €
    802.3af PoE (aktiv, 12.95W)3 Ja Ja, da PoE+ abwärtskompatibel1+4
    802.3at PoE+ (aktiv, 25.5W)3 Nein Ja
    Gehäuse Metall (SGCC Stahl) Plastik
    Ports 8x 10/100/1000 RJ-45 (4x PoE Pins 1, 2+; 3, 6-) 8x 10/100/1000 RJ-45 (4x PoE Pins 1, 2+; 3, 6-)
    Netzteil inkl. 60W externes Netzteil (48V, 1.25A) inkl. 60W externes Netzteil (54V, 1.1A)
    max. Eigenverbrauch 12W 8W
    max. PoE Leistung je Port 15.4W 30W
    Gesamte PoE Leistung 48W 52W 2
    Betriebstemperatur -5 bis 45° C (23 bis 113° F) -15 bis 40° C (5 bis 104° F)
    Luftfeuchtigkeit im Betrieb 5 bis 95 % nicht kondensierend 10 bis 90 % nicht kondensierend
    Abmessungen 148.0 x 99.5 x 30.7 mm (5.83 x 3.92 x 1.21") 99.6 x 163.7 x 31.7 mm (3.92 x 6.44 x 1.25")

    Fußnoten:

    1. Siehe Tabelle "UniFi Switches - Supported PoE Output Modes" auf der Seite UniFi - Supported PoE Output and Input Modes
    2. "USW-Lite-8-PoE has power management to prevent rebooting loop due to over power budget. Even with larger power supply, it won't delivery more than 52W power for 4 PoE+ ports." ui.com Forumbeitrag vom UI-Team
    3. Unterschied zwischen Leistungsspeisung und Leistungsentnahme: Power-over-Ethernet (PoE) auf elektronik-kompendium.de
    4. Abwärtskompatibilität von 802.3at PoE+ zu 802.3af PoE: Definition Was ist 802.3at (PoE+)? auf ip-insider.de

    Quellen:

    Problemstellung

    Nachdem man von einem Node im Cluster die IPv4 und/oder IPv6 Adresse geändert hat muss diese Information auf mindestens einem Node im Cluster in der Konfigurationsdatei geändert werden. Die zu ändernde Datei befindet sich im Verzeichnis /etc/pve/ und alle Inhalte in diesem Ordner sind schreibgeschützt, wenn das Cluster einen oder mehrere Nodes nicht mehr erreicht. Nachdem man die IP-Adresse eines Nodes geändert hat muss man nun also erst den Schreibschutz deaktivieren.

    Anleitung

    1. Schreibschutz des /etc/pve/ Ordners deaktivieren:
      pvecm expected 1
    2. Neue IP-Adresse des Nodes in corosync-Konfigurationsdatei eintragen:
      nano /etc/pve/corosync.conf
    3. Alle Nodes über SSH oder Webinterface neu starten
      shutdown -r now

    Beispiel einer corosync-Konfigurationsdatei

    Fertig! :)

    Quelle: Proxmox Forum: Cant edit corosync.conf (letzter Abruf: 28.02.2021)

    Zielsetzung

    Über das Proxmox Webinterface soll ein weiterer Proxmox Server per Wake-on-LAN, also mit einem Magic Packet, aus der Ferne gestartet werden können.

    Voraussetzung überprüfen

    Zuerst muss für die gewünschte Netzwerkschnittstelle geprüft werden, ob Wake-on-LAN überhaupt unterstützt wird bzw. im BIOS aktiviert ist. Beide Server müssen im selben VLAN bzw. Subnetz sein.

    1. Das ethtool muss installiert werden:
      apt install ethtool
    2. Prüfe nun, ob Wake-on-LAN aktiv ist:
      ethtool <interface> | grep Wake-on
      (Die Variable <interface> muss natürlich mit dem passenden Namen eurer Netzwerkschnittstelle ausgetauscht werden.)
    3. Die erwartete Ausgabe sieht wie folgt aus:
    Code
    root@pve1:~# ethtool eth1 | grep Wake-on
            Supports Wake-on: pumbg
            Wake-on: g
    root@pve1:~# 

    Hinweis: Das "g" bei Wake-on bedeutet, dass der Server beim Empfang von einem Magic Packet starten soll.

    Konfiguration für Proxmox

    1. Der Proxmox Server muss noch wissen bei welcher empfangenen MAC Adresse er nun starten soll:
      pvenode config set -wakeonlan XX:XX:XX:XX:XX:XX
      (Die Variable XX:XX:XX:XX:XX:XX muss mit der jeweils eigenen MAC des Proxmox Servers ausgetauscht werden.)

    Fertig! 8)

    Quelle: Proxmox VE Wiki - Node Management (letzter Abruf: 27.02.2021)

    Problem:

    Wenn im Hotspot Server Profil die Loginmethode Cookie aktiviert ist, wird beim Hotspotnutzer im Browser ein Cookie gespeichert, damit sich der Nutzer nicht wieder erneut mit seinen Logindaten anmelden muss. In der Standardkonfiguration funktioniert der Logout aber nicht, weil der Cookie im Browser nicht gelöscht wird!

    Lösung:

    Es muss die Datei hotspot/status.html geändert werden. Dies geht beispielsweise duch Down- und Upload im Menü Files. Nicht vergessen die wieder-hochgeladene Datei per Drag&Drop in den Unterordner hotspot zu ziehen.

    vorher

    HTML: hotspot/status.html
    <input type="submit" value="Log out">

    nachher

    HTML: hotspot/status.html
    <input type="hidden" name="erase-cookie" value="on">
    <input type="submit" value="Log out">

    Vollständiges Backup beider Versionen: status.html.zip

    Fertig. :)

    Quelle: https://wiki.mikrotik.com/wiki/Manual:Customizing_Hotspot (letzter Abruf: 23.02.2021)

    Am Beispiel des MikroTik Routers RB4011iGS+RM zeige ich euch nun, wie man den externen Zugriff via WinBox über die WAN-Schnittstelle zulässt. Diese Anleitung funktioniert auch auf jedem anderen Router mit MikroTik RouterOS.

    :!:Sicherheitshinweis: Sollte am WAN-Port direkt euer Internetanschluss (also ohne zusätzliche externe Firewall) angeschlossen sein, kann das Öffnen des Ports für die Verwaltung über WinBox ein interessantes Ziel für Angreifer sein. Ihr solltet lieber über einen Zugriff via VPN nachdenken.

    In der Standardkonfiguration werden alle eingehenden Pakete auf der WAN Schnittstelle verworfen. Davon ausgenommen sind ICMP-Pakete (Ping & Traceroute) und Pakete die zu bereits bestehenden Verbindungen gehören. Um WinBox von extern nutzen zu können, muss eine Firewallregel eingehende Pakete auf Port 8291 erlauben. Diese Regel muss über der "drop all"-Regel stehen, damit sie bevorzugt behandelt wird.

    Zum Anlegen der Firewall regel kann der folgende Befehl verwendet werden:

    Code: WinBox Terminal
    /ip firewall filter add chain=input comment="WinBox WAN Administration" dst-port=8291 protocol=tcp action=accept

    Durch Drag&Drop muss die erstellte Regel nun noch an die richtige Stelle geschoben werden. Beispiel:

    Fertig! :)

    Quelle: https://forum.mikrotik.com/viewtopic.php?t=61026#p329186

    Die richtige bzw. eine aktuelle Firmware für eine HikVision Kamera zu finden ist gar nicht mal so leicht, daher hier ein Tipp. ;) Für die Kameras mit automatischer Nummernschilderkennung (ANPR) muss die richtige Firmware für die entsprechende Region heruntergeladen werden.

    Das europäische HikVision Download Portal ist hier zu finden: https://www.hikvisioneurope.com/eu/portal/

    In der Verzeichnisstruktur sind Firmware-Dateien wie folgt zu finden:

    HomeportalTechnical Materials00 Network Camera00 Product FirmwareANPR(DS-2CD4xxxx)

    HikVision US Produktseite: https://us.hikvision.com/en/products/ca…/2-mp-ultra-low

    Fehlerbild:

    Im Google Play Store können auch durch das manuelle starten der Aktualisierung zwei Apps nicht erfolgreich aktualisiert werden:

    • Android System WebView
    • Google Chrome

    Lösung:

    1. Android Einstellungen öffnen
    2. Kategorie Apps wählen
    3. App "Google Play Store" finden und auswählen
    4. Wähle "Beenden erzwingen" und bestätige mit OK
    5. Wechsle in das Untermenü "Speicher und Cache"
    6. Wähle "Cache leeren"
    7. Wähle "Speicherinhalt löschen" und bestätige mit OK
    8. Wechsle in die App "Google Play Store" und aktualisiere alle Apps

    Ziel:


    Quelle: OnePlus Forum: Not able to Update Android System WebView & Chrome (letzter Abruf: 14.02.2021 22:58 Uhr)

    aaPanel ist ein einfaches aber auch umfassendes Verwaltungstool. Es kann in einem Container oder auf einem (v)Server installiert werden um Webserver mit einer webbasierten Oberflösche verwalten zu können. Es gibt eine One-Click-Installation von LNMP/LAMP.

    Fehlermeldung beim Installieren einer beliebigen php-Version:

    Bash: Execution log
    [...]
    make: *** No targets specified and no makefile found.  Stop.
    make: *** No rule to make target 'install'.  Stop.
    ========================================================
    CentOS Linux release 8.3.2011
    Bit:64 Mem:1024M Core:1 gcc:8.3.1 cmake:3.11.4
    Linux 5.4.78-2-pve x86_64
    ERROR: php-8.0.1 install failed.
    Please submit to https://forum.aapanel.com for help

    Lösung (Solution):

    Bash
    yum install oniguruma -y
    yum install libsodium -y

    Nun nur noch die Installation von beispielsweise PHP-8.0 erneut starten, abwarten und fertig. :)

    Voraussetzungen:

    Zertifikat und privater Schlüssel in eine Datei

    Mit dem nachfolgenden Befehl kann man eine pfx-Datei in eine pem-Datei konvertieren. Beide Dateien enthalten somit das Zertifikat und auch den privaten Schlüssel.

    Batch
    openssl pkcs12 -in Eingabe.pfx -out Ausgabe.pem -nodes 

    Zertifikat und privaten Schlüssel in getrennten Dateien

    Mit diesem Befehl kann der private Schlüssel aus einer pfx-Datei in eine pem-Datei konvertiert werden.

    Batch
    openssl pkcs12 -in Eingabe.pfx -nocerts -out PrivaterSchluessel.pem

    Mit diesem Befehl kann das Zertifikat aus einer pfx-Datei in eine pem-Datei konvertiert werden.

    Batch
    openssl pkcs12 -in Eingabe.pfx -clcerts -nokeys -out Zertifikat.pem

    Das Passwort lässt sich mit diesem Befehl aus dem privaten Schlüssel entfernen.

    Batch
    openssl rsa -in PrivaterSchluessel.pem -out PrivaterSchluesselOhnePasswort.key 

    In der Zeit vom 13.02.2021 22:00 Uhr bis zum 15.02.2021 06:00 Uhr erfolgt eine Wartung an den Servern von unserem Webhostinganbieter. Der Zugriff auf das Forum (http://www.TFTA.de) ist während diser Wartung zeitweise nicht möglich, außerdem ist der Versand und Empfang von E-Mails an @tfta.de auch kurzzeitig unterbrochen. Aus Erfahrung bereits erfolgter Wartungen stehen die Systeme voraussichtlich bereits am Abend des 14.02.2021 wieder zur Verfügung.


    Voraussetzungen:

    • USB-Stick (mindestens 4GB)

    Schritte:

    1. OPNsense Betriebssystem (amd64 / VGA) herunterladen (https://opnsense.org/download/)
    2. Rufus Software (Portable oder Installation) herunterladen (https://rufus.ie/)
    3. Rufus öffnen
    4. USB-Stick als Laufwerk auswählen
    5. OPNsense-XX.X-OpenSSL-vga-amd64.img.bz als Abbild auswählen
    6. START betätigen
    7. Nun kann Rufus beendet werden und der USB-Stick sicher vom PC entfernt werden.
    8. Fertig. :)

    Gut zu Wissen: Wenn keine H2 Net Card installiert ist, ist re0 = re4 und re1 = re5.

    Voraussetzungen:

    Gut zu Wissen: Seit der Version 21.1 von OPNsense ist es nun nicht mehr nötig während der Installation bzw. für das erste Update eine externe Netzwerkschnittstelle zu nutzen, da in den Installationsdateien die benötigten Treiber für die Realtek RTL8125B Netzwerkschnittstellen nun enthalten sind.

    Installationschritte:

    1. USB-Stick, Tastatur und Monitor anschließen
    2. ODROID-H2+ starten und durch mehrmaliges drücen der [Entf] in das BIOS gelangen
    3. Falls H2 Net Card installiert muss das BIOS mit einer speziellen Firmware geflasht werden, wenn dies erfolgreich durchgeführt wurde sieht man im BIOS unter Advanced alle verfügbaren 2.5 GbE Netzwerkschnittstellen mit der jeweilgen MAC Adresse. (Anleitung zum Flashen des BIOS für H2 Net Card)
    4. Optional kann man nun schon LAN am Port re0 und WAN am Port re1 anschließen, damit diese während der Installation automatisch erkannt werden können.
    5. Im BIOS unter Save & Exit kann unten bei Boot Override der vorbereitete USB-Stick ausgewählt werden, um die Installation zu beginnen.
    6. Mit etwas Geduld kommt man zu einem Login. Nun läuft OPNsense im Live-Modus vom USB-Stick.
    7. Damit wir OPNsense auf dem Massenspeicher (SSD/HDD/eMMC) installieren können müssen wir uns mit dem Benutzer installer und dem Passwort opnsense einloggen.
    8. Hinweis mit Ok, let's go. bestätigen
    9. Change Keymap (default) wählen und bestätigen
    10. de.kbd wählen und bestätigen
    11. Accept these Settings bestätigen
    12. Guided installation bestätigen
    13. Den Systemspeicher wählen. In meinem Fall habe ich ada0 gewählt und bestätigt.
    14. GPT/UEFI mode bestätigen
    15. Continue with recommended swap partition of size _ _ _ _M? Yes bestätigen
    16. Die Installation wird nun durchgeeführt.
    17. Nach einiger Zeit wird man aufgefordert ein Root Passwort festzulegen. Also ein starkes Passwort doppelt eintragen und mit Accept and Set Password bestätigen.
    18. Jetzt muss der USB-Stick entfernt werden und danach kann man durch bestätigen von Reboot die neue OPNsense Installation starten
    19. Sollte der Neustart nicht automatisch funktionieren kann man durch Drücken der Reset Taste nachhelfen.
    20. Die Installation ist nun abgeschlossen. :)

    Hello World!

    Moin,

    willkommen im Forum TFTA.de! Die Domain ist älter als die Idee diese Forum zu starten, sodass die Abkürzung TFTA eigentlich kein Sinn hat... oder vielleicht doch: Tolle Frage Tolle Antwort

    Wie auch immer - in meinem neuen Forum werde ich viele hilfreiche Anleitungen zu IT- und Elektrotechnik-Themen sowie Programmierung, Netzwerk, Hard- und Software veröffentlichen. Ich freue mich auf einen regen Austausch mit euch. :)

    Mit freundlichen Grüßen von der Ostseeküste

    euer Admin Tim

    Der ODROID-H2+ hat zwei Onboard-Netzwerkschnittstellen vom Typ RTL8125B:



    Optional kann man den ODROID-H2(+) auch noch um vier weitere Ports vom Typ RTL8125B mit der H2 Net Card erweitern:

    Diese Anleitung funktioniert für den ODROID-H2+ und auch für die M.2 bzw. PCIe Erweiterungskarte H2 Net Card. (Bei Nutzung der H2 Net Card muss vorher noch das ESF BIOS des ODROID-H2 bzw. ODROID-H2+ mit einer speziellen Firmware geflasht werden. Link zu Anleitung)


    Zur Installation der benötigten Realtek 8125B Treiber können wir die Hardkernel PPA Repository nutzen. Einfach folgende Befehle nacheinander im Terminal oder per SSH ausführen:

    Bash
    sudo apt update
    sudo apt install software-properties-common
    sudo add-apt-repository ppa:hardkernel/ppa
    sudo apt install realtek-r8125-dkms
    sudo apt shutdown -r now

    Nach dem Neustart kann mit dem Befehl ifconfig geprüft werden, ob nun alle Netzwerkschnittstellen erkannt werden.

    Um eine virtuelle LVM-basierte Festplatte zu vergrößern kann man in Proxmox über die Funktion "Resize Disk" ganz einfach die Disk vergrößern. Es gibt natürlich auch die Möglichkeit dies wieder rückgängig zu machen bzw. um einen bestimmten Wert zu verkleinern.

    Achtung: Bitte vorher ein Backup anlegen!

    Container herunterfahren.

    Konsole auf dem Proxmox Server öffnen.

    Alle logical LVM Volumes auflisten:

    Bash
    lvdisplay | grep "LV Path\|LV Size"

    Finde die richtige Disk, die verkleinert werden soll. Beispiel: /dev/pve/vm-100-disk-0

    Nur zu Sicherheit: Dateisystem überprüfen und ggf. reparieren:

    Bash
    e2fsck -fy /dev/pve/vm-100-disk-0

    Nun wird das Dateisystem verkleinert. Hierbei muss die Größe um 1GB kleiner gewählt werden, als eigentlich gewollt ist. (Zum Beispiel 7G wenn 8G erreicht werden soll.):

    Bash
    resize2fs /dev/pve/vm-100-disk-0 7G

    Jetzt verkleinert man das LVM LV zu der gewünschten Größe:

    Bash
    lvreduce -L 8G /dev/pve/vm-100-disk-0

    Das Dateisystem muss nun noch zur Größe des LVM LV aufgefüllt werden:

    Bash
    resize2fs /dev/pve/vm-100-disk-0

    Zum Schluss muss noch die Konfigurationsdatei geändert werden, damit Proxmox die echt Größe richtig anzeigt. Die Datei findet man unter /etc/pve/lxc/100.conf, wobei 100 die Container ID ist:

    Bash
    nano /etc/pve/lxc/100.conf

    Fertig! Jetzt kann der Container wieder über Proxmox gestartet werden. Die Göüe der Disk kann mit folgendem Befehl überprüft werden:

    Bash
    df -h


    Quelle: https://phil.lavin.me.uk/2017/12/proxmo…cked-container/

    Mit diesem Script könnt ihr ganz einfach prüfen, ob die Person mit einem bestimmten Geburtsdatum schon volljährig, also mindestens 18 Jahre alt ist.

    Tipp: Auf das zu prüfende Alter (hier: 18 Jahre) könnt ihr mit der Variablen ganz einfach auf eure Bedürfnisse anpassen.

    Die IANA hat dem SSH-Protokoll den TCPPort 22 zugeordnet. Jedoch ist es nicht sinnvoll diesen Port beizubehalten, da viele Hacker diese „Schwachstelle“ ausnutzen und versuchen deinen Server zu übernehmen, falls dein Passwort nicht kompliziert genug ist, haben die Hacker leichtes Spiel.

    Wir möchten nun den SSH-Port ändern auf zum Beispiel 2236, dazu benötigen wir einen Texteditor. Ich benutze immer nano (Installation von nano) um Dateien zu editieren, es geht natürlich auch mit allen anderen Editoren.

    Bash
    nano /etc/ssh/sshd_config

    In der 5. Zeile ändern wir die 22 in zum Beispiel 2236 um.

    SSH-Port ändern mit nano /etc/ssh/sshd_config

    Um die Änderungen jetzt zu speichern, drücken wir STRG und O gleichzeitig, jetzt sollen wir einen Dateinamen auswählen, dieser sollte aber standardmäßig richtig ausgewählt sein, also bestätigen wir mit Enter.
    Um den Editor zu verlassen drücken wir STRG und X gleichzeitig.

    Die Port-Nummer, die du soeben festgelegt hast musst du dir jetzt unbedingt merken oder irgendwo aufschreiben, denn wenn du sie vergisst, kommst du nicht mehr auf deinen Server.

    Damit die Änderungen auch angewandt werden müssen wir den Dienst und den Server einmal neustarten.

    Bash
    service ssh restart

    In Zukunft musst du nun daran denken, dass du dich jetzt immer mit dem neuen Port verbindest.