Category Archives: Linux/BSD

Raspberry Pi + IPv6 Gateway

Mein Pi soll als mein IPv6 Gateway dienen, weil mein normaler Router leider nichts kann. Momentan muss man leider noch _sehr_ darauf achten welches Image man benutzt, weil nicht alle IPv6 unterstützen und ip6tables. Es sieht also noch sehr düster aus. Wenn man aber endlich eins gefunden hat und sich irgendwo einen Tunnel besorgt hat. Am Ende habe ich mich für eine Private Lösung entschieden, weil Sixxs einfach zu lange braucht :)

Bei ipv6 ist es eigentlich normal das man eine IP + ein 64er Netz bekommt. Warum? Die einzelne IP dient dazu die Verbindung zum Anbieter aufzubauen und das Netz kann dazu benutzt selber zu announcen oder als Service IPs zu benutzen. Man wirft also sprichwörtlich mit IP Adressen um sich… wenn man es hat…

Wenn man also seine IP und vielleicht später sein Netz bekommen hat kann man anfangen sein Pi in einen IPv6 Router umzuwandeln. Als erstes sollten wir dem Kernel erlauben v6 Pakete weiterzuleiten:

/sbin/sysctl -w net.ipv6.conf.all.forwarding=1

Es empfiehlt sich dies in der /etc/sysctl.conf zu verewigen, damit es auch nach einem Neustart automatisch gesetzt wird. In meinem Beispiel werde ich mein v6 Netz über ein tap0 Gerät laufen, dass kann bei jedem anders sein. Es ist keine Hexerei und einfacher geht es eigentlich nicht:

# single ip address
/sbin/ip -6 a a 2c01:118:a315:12::13/64 dev tap0
# default route to my provider
/sbin/ip -6 route add default via 2c01:118:a315:12::1 dev tap0
# my 64 network
/sbin/ip -6 a a 2c01:118:a315:44::1/64 dev eth0

Wie man erkennen kann habe ich meine einzelne IP auf dem tap0 Gerät und mein Netz auf eth0, damit ich das später in meinem “privaten” Netzwerk announcen kann. Jetzt sollte es schon möglich sein v6 Adressen zu erreichen. Dies testen wir mit einem simplen ping Test:

# ping6 itbert.de -c 5
PING itbert.de(2001:4d88:1ffc:4f6::1) 56 data bytes
64 bytes from 2001:4d88:1ffc:4f6::1: icmp_seq=1 ttl=56 time=22.9 ms
64 bytes from 2001:4d88:1ffc:4f6::1: icmp_seq=2 ttl=56 time=26.4 ms
64 bytes from 2001:4d88:1ffc:4f6::1: icmp_seq=3 ttl=56 time=20.4 ms
64 bytes from 2001:4d88:1ffc:4f6::1: icmp_seq=4 ttl=56 time=21.2 ms
64 bytes from 2001:4d88:1ffc:4f6::1: icmp_seq=5 ttl=56 time=23.0 ms

— itbert.de ping statistics —
5 packets transmitted, 5 received, 0% packet loss, time 4006ms
rtt min/avg/max/mdev = 20.427/22.810/26.405/2.062 ms

Sollte man keinen v6 Host pingen können, sollte man nochmal seinen Tunnel und die Adressen überprüfen. Ansonsten ist der kleine Pi bereit als Router zu dienen. Wie bekommen den unsere Clients dazu eine IP Adresse aus unserem Netz zu benutzen? Bei v6 gibt es an sich keinen DHCP wie man ihn von v4 kennt. Es gibt unter anderem auch keine NAT mehr. Das heißt, jeder Host aus dem ganzen Internet erreichbar ist, wenn man keine Firewall auf seinem Gateway einsetzt. Ich wette das wird noch ganz viel Spaß mit sich bringen, wenn erst mal alle Provider anfangen v6 Adressen auszuliefern. Also erstmal eine einfache Firewall einrichten:

#!/bin/bash
# script: ip6tables firewall script

IPV6T=”/sbin/ip6tables”
INFOUT=”tap0″
INFLOCAL=”eth0″
HOSTIP=”2c01:118:a315:12::13″

# First, delete all:
$IPV6T -F
$IPV6T -X

# Allow anything on the local link
$IPV6T -A INPUT  -i lo -j ACCEPT
$IPV6T -A OUTPUT -o lo -j ACCEPT

# Allow anything out on the internet
$IPV6T -A OUTPUT -o $INFOUT -j ACCEPT
# Allow established, related packets back in
$IPV6T -A INPUT  -i $INFOUT -m state –state ESTABLISHED,RELATED -j ACCEPT

# Allow the localnet access us:
$IPV6T -A INPUT -i $INFLOCAL -j ACCEPT
$IPV6T -A OUTPUT -o $INFLOCAL -j ACCEPT

# Filter all packets that have RH0 headers:
$IPV6T -A INPUT -m rt –rt-type 0 -j DROP
$IPV6T -A FORWARD -m rt –rt-type 0 -j DROP
$IPV6T -A OUTPUT -m rt –rt-type 0 -j DROP

# Allow Link-Local addresses
$IPV6T -A INPUT -s fe80::/10 -j ACCEPT
$IPV6T -A OUTPUT -s fe80::/10 -j ACCEPT

# Allow multicast
$IPV6T -A INPUT -d ff00::/8 -j ACCEPT
$IPV6T -A OUTPUT -d ff00::/8 -j ACCEPT

# Allow ICMPv6 everywhere
$IPV6T -I INPUT  -p icmpv6 -j ACCEPT
$IPV6T -I OUTPUT -p icmpv6 -j ACCEPT
$IPV6T -I FORWARD -p icmpv6 -j ACCEPT

# Allow forwarding
$IPV6T -A FORWARD -m state –state NEW -i $INFLOCAL -o $INFOUT -j ACCEPT
$IPV6T -A FORWARD -m state –state ESTABLISHED,RELATED -j ACCEPT

# SSH in
$IPV6T -A INPUT -i $INFOUT -p tcp -d $HOSTIP –dport 22 -j ACCEPT

# Set the default policy
$IPV6T -P INPUT   DROP
$IPV6T -P FORWARD DROP
$IPV6T -P OUTPUT  DROP

Das Script verbietet jeden eingehen Traffic von $INFOUT und erlaubt nur SSH zu dem Host $HOSTIP. Ausgehender Verkehr bzw. Zugriff von $INFLOCAL ist ohne Einschränkungen möglich. Jetzt sind unsere Clients von Zugriffen aus dem bösen Internet sicher.

Wenn man die Firewall eingerichtet hat, können wir uns endlich um unserer Clients kümmern. Es gibt verschiede Dienste um v6 Netze zu announcen. Die bekanntesten sind quagga und radvd. Radvd ist wesendlich kleiner und wer nur Adressen announcen will ist damit besser beraten als mit quagga.

Die Konfiguration ist einfach in einer Datei untergebracht. Leicht zu verstehen und zu erweitern:

interface eth0 {
AdvSendAdvert on;
MinRtrAdvInterval 3;
MaxRtrAdvInterval 10;
prefix 2c01:118:a315:44::/64 {
AdvOnLink on;
AdvAutonomous on;
AdvRouterAddr on;
};
route ::/0  {};
};

Bei diesem Beispiel wird das Netz 2c01:118:a315:44::/64 über eth0 announced und der default gw auf den Clients wird auch announced. Ist der Dienst gestartet, sollten auch schon die Clients eine v6 Adresse erhalten haben und der Standard Gateway ist gesetzt. Unter Archlinux funktionierte alles einwandfrei und ich musste nichts ändern. Ansonsten kann man die Route auf den Clients auch per Hand setzen:

/sbin/ip -6 r a ::/0 via 2c01:118:a315:44::1 dev eth0

Fehlen nur noch ein paar v6 Tests und man kann fröhlich in die Zukunft schauen…

Raspberry Pi + Firmware Updaten

Leider ist beim Pi nicht alles Opensource und es werden Firmwares benötigt. Zum Glück hat sich Hexxeh die mühe gemacht und ein kleines Update Script geschrieben. Mit diesem ist es möglich die Firmware ohne Probleme zu aktualisieren. Unter Debian musste ich noch ein paar Programme nachinstallieren:

apt-get install ca-certificates git-core binutils

Die Installation von rpi-update ist recht einfach und man kann eigentlich nichts falsch machen:

wget http://goo.gl/1BOfJ -O /usr/bin/rpi-update && chmod +x /usr/bin/rpi-update

Schon ist das Script einsatzbereit und es kann durch ein aufrufen durch: rpi-update gestatet werden. Der Rest geschieht automatisch oder man wird darauf hingewiesen noch Pakete zu installieren.

Dank des Updates wurde auch endlich ip6tables und andere Module aktiviert, die ich unbedingt braucht um ein vernünftiges IPv6 Gateway zu bauen.

Raspberry Pi + Debian

Nachdem ich meine Desktop Distribution Archlinux auf dem Raspberry testete wollte ich Debian auch eine Chance geben. Die Installation ist die gleiche wie bei Archlinux, jedoch muss man noch die Swap Partition löschen UND was für mich unverständliches: Man muss SSH nachinstallieren. Es wird also unbedingt eine Tastatur und Monitor mit HDMI gebraucht. Wieso macht man so etwas? Argh!

Mein Pi soll für mich ein kleiner Gateway werden und wird in der nahen Zukunft mit IPv6, Proxy, VPN und anderen Spielereien bestückt. Dabei bin ich gespannt ob die Hardware ausreichend ist und wie man die Programme optimieren kann damit sie auf dem Pi ordentlich funktionieren.

Fangen wir mit einem IPv6 Tunnel von sixxs.net an.

Das “neue” Internet verbreitet sich immer weiter und als Administrator sollte man langsam anfangen sich damit auseinander zu setzen. Alle meine Server, Seiten und Dienste sind bereits per IPv6 erreichbar. Bis jetzt gibt es noch nicht viel zu erobern mit IPv6, aber die Infrastruktur muss erst einmal aufgebaut werden und das geschieht zur Zeit im Hintergrund mit einem parallelen laufen von IPv4 und IPv6.

Mein Provider bietet leider noch kein natives v6 und deswegen muss ich auf einen Tunnel von sixxs.net zurück greifen. Zum herumspielen und Testen sollte das vollkommen reichen. Auf dem Pi werde ich den Aiccu client installieren um den Tunnel aufzubauen. Dieser befindet sich schon im Debian Repository und kann einfach installiert werden:

apt-get install aiccu

Nach der Anmelden bei sixxs und ein paar Tage warten bekommt man die benötigten Zugangsdaten zugeschickt. Danach muss man sich noch für einen PoP entscheiden und diesen auch separat beantragen. Dies kann auch wieder ein paar Tage dauern oder auch nur Stunden.

Leider kommt das Debian Image ohne IPv6 Module und muss daher noch nachinstalliert werden. Entweder man kompiliert es sich oder man greift auf die Module auf github.com zurück. Die Installation ist recht einfach:

wget –no-check-certificate “https://github.com/raspberrypi/firmware/tarball/master” -O master.tar.gz
tar -xzf master.tar.gz
mv /lib/modules/3.1.9+/ old_modules
cp -rf raspberrypi-firmware-34c977e/modules/3.1.9+ /lib/modules/
# /boot muss gemounted sein!
cp raspberrypi-firmware-34c977e/boot/kernel.img /boot/
depmod -a
reboot

UPDATE: rpi-update

Funktioniert leider nicht und wir gehen einen anderen Weg und benutze ein anderes Image von linuxsystems.it. Wenn ihr das Image auch verwendet, dann folgt der Anleitung nach der Installation des Images und vergesst nicht die SSH host keys neu zu erstellen:

ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key

Und schon hat man ein minimal Debian Image mit SSH und IPv6 + Patches und neuster Firmware am laufen. Es fehlen noch die einen und anderen Module, aber warum nicht gleich so? Also weiter mit aiccu…

Javascript: Multilingual

Wenn man eine Seite oder Applikation für mehrere Sprachen zur Verfügung stellen will braucht man Bausteine. Hier und Jetzt ganz einfach:

 var language = {
 	"en": {
 		bla: "Englisch"
 	},
 	"de": {
 		bla: "Deutsch"
 	}
 };

var lang = "en";
var text = language[lang];
alert(text.bla);
Das lag schon länger als Draft herum, aber ein Devblog Eintrag hat es wieder zum Vorscheinen gebracht.

Bonding unter Debian/Ubuntu

Damit wir bonding benutzen können müssen wir “ifenslave” installieren und danach können wir schon mit der Konfiguration loslegen.

Als erstes müssen wir festlegen welche Art von Bonding wir benutzen wollen. Ich benutze dafür “active-backup”. Das heist nur ein interface ist Aktiv. Damit wir das nicht nach jedem Boot machen müssen legen wir das beim laden des Modules fest

cat /etc/modprobe.d/aliases.conf
alias bond0 bonding
options bonding mode=1 miimon=10

Jetzt müssen wir nur noch unserer physikalischen Interfaces in /etc/network/interfaces konfigurieren:

auto bond0
iface bond0 inet static
        pre-up modprobe bond0
        address 192.168.1.10
        netmask 255.255.255.0
        network 192.168.1.0
        broadcast 192.168.1.255
        gateway 192.168.1.1
        dns-nameservers 192.168.1.1
        up      ifenslave    bond0 eth0 eth1
        down    ifenslave -d bond0 eth0 eth1

Und Fertig! Man muss keine Konfiguration für die Netzwerkinterfaces vornehmen welche benutzt werden.

Raspberry Pi + Archlinux

Vergangene Woche wurde ich ein glücklicher Besitzer eines Raspberry Pi. Ich war relative überrascht als ich die Versandbestätigung bekam – natürlich im positiven. Als erstes war ich sehr von der größe des kleinen überrascht. Der Pi ist wirklich nicht viel größer als eine Kreditkarte und sieht ordentlich kompakt aus. An RS habe ich inklusive Versand genau 39,89 EUR bezahlt. Der Preis ist unschlagbar jedoch braucht man noch eine SD Karte + Power. Als SD Karte habe ich mich für eine 16GB Transcend Class 10 entschieden. Als Stromlieferant kann fast jedes MicroUSB Ladegerät benutzt werden.

Als Betriebssystem habe ich mir für mein Haus-OS Archlinux entschieden. Das Image kann man sich bei Raspberry Pi direkt von der Homepage herunterladen. Ein aufspielen des Images geht problemlos mit dd:

# dd bs=1M if=archlinuxarm-29-04-2012.img of=/dev/sde

Wobei /dev/sde die angeschlossene SD Karte ist. Das Image ist für eine zwei Gigabyte große Karte. Deswegen müssen wir das Image noch anpassen. Dies können wir Problemlos mit fdisk erledigen:

# fdisk /dev/sde + p + d + 2 + n + p + 2 + (start der zweiten partition von der ersten ausgabe) + <enter> + w

# resize2fs /dev/sde2

Somit hat man schon die Partition angepasst. Wenn man möchte kann man sich noch eine swap Datei anlegen und sie einbinden. Das war auch schon die Installation von dem OS und man kann beginnen mit dem Pi zu spielen…

Git Repository Erstellen

Die meisten Projekte fangen meistens mit einer guten Idee an und man fängt drauf los zu arbeiten. Sobald das Projekt ein paar Monate alt ist und man vielleicht dem einen oder anderen darüber erzählt hat, wollen mehr mitarbeiten. Dann stellt sich die Frage wie stellt man den anderen die Daten zur Verfügung damit jeder immer aktuell ist und ungestört arbeiten kann. Mit einer Versionskontrolle wie GIT geht das Wunderbar. Jetzt muss man nur seine lokalen Daten auf einen für alle erreichbaren Server zur Verfügung stellen. Mit ein paar Befehlen kann man ein lokales Repository erstellen, seine Daten hinzufügen und auf einen entfernten Server ablegen.

Server:

cd /home/ordner/pfad/zum/repo.git
git --bare init

Lokal:

git init
git add *
git commit -m "first"
git config --global user.email "meine.email@example.org"
git config --global user.name "Mein Name"
git remote add master ssh://name@example.org/home/ordner/pfad/zum/repo.git
git push master master
git push master

Als erstes muss auf dem Server ein Repository erstellt werden, damit wir unsere Daten auch ablegen können. Ich benutze hier als Protokoll SSH. Jetzt kann man glücklich drauf los commit’en und alle sind glücklich…

Blackberry Playbook und Linux

Damit man auf die SMB Freigabe auf dem Playbook unter Linux zugreifen kann muss man ein bisschen was machen. Als erstes müssen wir auf dem Playbook die Datenfreigabe aktivieren:

Settings -> Storage & Sharing -> USB Connections -> Connect to Mac

Dann muss man noch “File Sharing” und “Password Protect” aktivieren und ein Passwort vergeben. Dann können wir auch schon das Playbook per USB verbinden. Mittels “ifconfig -a” sollten wir jetzt ein usb0 Gerät sehen:

usb0: flags=4098<BROADCAST,MULTICAST>  mtu 1500  metric 1
ether XX:XX:XX:XX:XX:XX  txqueuelen 1000  (Ethernet)
RX packets 0  bytes 0 (0.0 B)
RX errors 0  dropped 0  overruns 0  frame 0
TX packets 0  bytes 0 (0.0 B)
TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

Ein Gerät ohne IP hilft uns nicht wirklich, also lassen wir dhcpd die Arbeit machen:

[root@host ~]# dhcpcd usb0
dhcpcd[9533]: version 5.2.12 starting
dhcpcd[9533]: usb0: rebinding lease of 169.254.91.114
dhcpcd[9533]: usb0: NAK: from 169.254.74.157
dhcpcd[9533]: usb0: broadcasting for a lease
dhcpcd[9533]: usb0: offered 169.254.74.158 from 169.254.74.157
dhcpcd[9533]: usb0: acknowledged 169.254.74.158 from 169.254.74.157
dhcpcd[9533]: usb0: checking for 169.254.74.158
dhcpcd[9533]: usb0: leased 169.254.74.158 for 43200 seconds
dhcpcd[9575]: usb0: usb0: MTU set to 1500
dhcpcd[9533]: forked to background, child pid 9590

usb0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500  metric 1
inet 169.254.74.158  netmask 255.255.255.252  broadcast 169.254.74.159
inet6 XXXX::XXXX:XXXX:XXXX:XXXX  prefixlen 64  scopeid 0x20<link>
ether XX:XX:XX:XX:XX:XX  txqueuelen 1000  (Ethernet)
RX packets 71  bytes 12014 (11.7 KiB)
RX errors 0  dropped 0  overruns 0  frame 0
TX packets 16  bytes 1880 (1.8 KiB)
TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

Das “mini subnet” das wir bekommen ändert sich jedes mal. Das muss man beachten wenn man ein Script schreibt. Nachdem wir jetzt eine IP haben können wir die Freigabe mounten:

mount -t cifs -o username=playbook,password=XXX,rw //169.254.74.157/media /mnt/playbook

XXX spiegelt das Passwort wieder welches wir auf dem Playbook festgelegt haben. Und vola wir können Daten kopieren.

Ich habe mir ein kleines Script geschrieben das mir die Arbeit abnimmt. Download: playbook

WordPress und mod_status

Wenn man WordPress mit einer schönen .htaccess benutzt, dann hat man vermutlich so etwas:

RewriteEngine On
RewriteBase /
RewriteRule ^index\.php$ – [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]

Dabei wird dank der RewriteBase alles umgeschrieben (was man in dem Fall will) und es gibt keine Möglichkeit auf /server-status zuzugreifen. Damit dies möglich ist muss man eine weitere Bedingung einbauen:

RewriteCond %{REQUEST_URI} !=/server-status

Sobald dies eingetragen ist, kann man auf /server-status zugreifen. Auf das Problem kommt man wenn man ein 404 bekommt, wenn man auf den Status zugreifen will (obwohl Modul und Zugriffsrechte gegeben sind).

Amazon KDP Reporting Script

Das Amazon KDP Portal bietet leider keine Möglichkeit Reports per Email zu bekommen. Das ist ein bisschen Umständlich und manchmal will man die Umsätze per Email bekommen. Amazon berechnet die “Royalities” immer erst am Sonntag und so braucht man sich unter der Woche keine Sorgen zu machen. Ich habe mir ein kleines Perl script geschrieben das mir jeden Sonntag eine Email schickt mit meinen neu errechneten Umsätzen aus dem US Geschäft. Leider habe ich noch keinen Weg gefunden um auf die Umsätze für den Britischen und Deutschen Shop zuzugreifen, aber vielleicht findet jemand anderes einen Weg.

#!/usr/bin/perl -w
use strict;
use WWW::Mechanize;
use HTML::TokeParser;
use HTTP::Cookies;

# KDP credentials
my $email = “myemail\@example.org”;
my $password = “awesomepassword”;

# Mail Settings
my $from = “\”KDP Report\” <kdp\@example.org>”;
my $to = “$email”;
my $subject = “KDP Royalities Report (US)”;

my $agent = WWW::Mechanize->new();
$agent->agent_alias( ‘Linux Mozilla’ );
$agent->get(“https://kdp.amazon.com/self-publishing/signin/ap”);
$agent->field(“email”, $email);
$agent->field(“password”, $password);
$agent->click();
$agent->follow_link( text => ‘Reports’ );

$agent->get(‘https://kdp.amazon.com/self-publishing/reports/transactionSummary’);
my $response =  $agent->{content};

if ($response =~ m{.*Total: (.*)<\\\/div>.*}g) {

my $grandtotal = “$1”;
my $message = “Your revenue for the past six weeks of the Amazon KDP US store is $grandtotal.\n”;

# sending email
my $sendmail = ‘/usr/lib/sendmail’;
open(MAIL, “|$sendmail -oi -t”);
print MAIL “From: $from\n”;
print MAIL “To: $to\n”;
print MAIL “Subject: $subject\n\n”;
print MAIL “$message\n”;
close(MAIL);

}

Es ist gleichermaßen ein kleines Beispiel wie man WWW::Mechanize benutzen kann. Das Script kann man sich nun auf einen sicheren Server packen und mittels Cron am Sonntag früh ausführen lassen. Ich hoffe natürlich das Amazon sein Reporting demnächst ausbaut, damit man nicht so eklige Scripte braucht.

Versteck mich – Eine VM im RAM

Ich möchte für meinen Mitbewohner ein Geburtstagsgeschenk kaufen, aber leider hackt er immer meinen Computer und würde so erfahren was er bekommt. Wie gehen wir also sicher das er nichts erfährt? Wir kaufen das Geschenk in einem Laden oder wir starten eine VMWare in unserem Arbeitsspeicher. Dafür brauchen wir nur /dev/shm/ und eine unschuldige virtuelle Maschine. Diese kopieren wir nach /dev/shm/ , starten sie, bestellen das Geschenk und danach überschreiben wir wieder die benutzte VM mit der unschuldigen VMware in /dev/shm/. Jetzt sollte es außerordentlich schwer sein an die Daten zu gelangen und falls ein Teil der VMWare auf die SWAP geschrieben wurde  – wird es nicht leichter.