Kategorien
Cebit

Edward Snowden – Cebit Global Conferences 2017

Bei meinem letzten Cebit Besuch vor zwei Jahren hatte ich das Vergnügen einen Vortrag von Kevin Mitnick zu besuchen – für mich auf jeden Fall eines der Highlights der damaligen Cebit! 😉

Für den 21. März ist in diesem Jahr eine Live-Übertragung im Rahmen der Cebit Global Conferences mit Edward Snowden angekündigt, das wäre ja so schon sehr interessant – angesichts der Politik des amtierenden Präsidenten Trump dürfte Snowdens Einblick in die Arbeit von NSA und CIA deutlich mehr Interesse wecken als zu Obamas Zeiten…

Wir leben auf jeden Fall in spannenden Zeiten – so viel steht fest!

 

Kategorien
Hardware

Günstige China Webcam mit Linux betreiben – Jienuo 720p

Vergangenen Oktober habe ich bei Aliexpress zugeschlagen und mir zwei Jienuo 720p IP Kameras zu ca. 40 Euro das Stück gekauft (Modell: JN-IP6208AR-A-WIFI). Aktuell liegt der Preis dank des Dollar Kurses bei ca. 64 Euro – aber auch das dürfte noch recht günstig sein.

Die Lieferung war wie immer kein großes Problem – ein wenig Geduld vorausgesetzt, mit Amazon Prime kann man den Versand aus China nicht wirklich vergleichen – zwei, drei Wochen sollte man sich schon gedulden!

china_kamera_jn-ip6208ar-a-wifiAuf den ersten Blick macht die Kamera einen guten Eindruck, im Lieferumfang ist das Netzteil, eine Treiber-CD, die WLAN-Antenne und ein RF-45 Patchkabel welches bei mir sicher nie zum Einsatz kommen wird (dünner und billiger geht es garantiert nicht mehr!).

In Sachen Betriebssystemunterstützung gab’s dann fast schon wie erwartet den großen Dämpfer, ohne Windows und ActiveX läuft mit der Kamera erst mal gar nichts! Linux Unterstützung Fehlanzeige – wie leider so oft.

Kategorien
Allgemein

Datenschutzfreundliche Socialize-Buttons – Shariff

Der Datenschutz wird ja momentan immer mehr mit Füßen getreten, auf EU Ebene gibt es Bestreben den Datenschutz für die Interessen von Firmen und Behörden praktisch abzuschaffen.

Generell scheint es im Moment nicht sehr gut um den Datenschutz zu stehen, wer seine Vitalwerte tracken möchte hat bei den aktuell am Markt befindlichen Geräten kaum mehr die Möglichkeit seine Daten selbst und offline auszuwerten – alles wird beim Hersteller abgeliefert und steht dann dort zum Betrachten oder Downloaden zur Verfügung.

Man betrachte nur mal vor der Installation einer App welche Rechte sie verlangt und überlege dann wofür sie diese brauchen könnte…

Was hindert die Firmen daran die so erhaltenen Daten auszuwerten und an Dritten (eventuell in „anonymisierter“ Form) weiterzuverkaufen?

Faktisch besteht heute keine Chance seine Daten wirklich zu schützen oder auch nur deren Verwendung zu steuern. Als kleinen Schritt habe ich mich dazu entschlossen auf meiner Blog Seite als erste Maßnahme den Sozialize-Button Shariff der von c’t entwickelt wurde zu verwenden.

Die Integration in WordPress lässt sich mittels Plugin in wenigen Schritten erledigen – https://wordpress.org/plugins/shariff-sharing/

Kategorien
Linux

Fujitsu IRMC S4 Webseite per Script abfragen

Fujitsu bietet die IRMC Konsole zur Fernwartung der Server, bei neueren Primergy Servern kommt die „Integrated Remote Management Console“ in Version S4 daher, mit aktueller Firmware bekommt man mit dieser Version dann auch die Daten des RAID’s angezeigt.

Vorausgesetzt der Controller unterstützt es und der Server ist eingeschaltet und nicht mehr im POST Status.

Wer jetzt per Script (z.B. Nagios) auf diese Informationen zugreifen will kann mit ein paar kleinen Tricks ein Script dafür basteln…

Damit der Zugriff klappt braucht man eine SID die beim Login vom Server generiert wird, diese erhält man wie folgt:

wget -O /tmp/irmc.txt  –no-check-certificate –user=username –password=kennwort  „https://192.168.1.1/login?APPLY=99&P99=admin“

grep „sid=“ /tmp/irmc.txt |tail -1|awk -F’sid=‘ ‚{print $2}’|awk -F'“‚ ‚{print $1}‘

Mit der so erhaltenen SID kann man anschließend die gewünschte URL zusammensetzen:

wget -O /tmp/hd_status.txt –no-check-certificate „https://192.168.1.1/87?ms=3&lang=0&sid=tJ6bdq3eDgAnhmmT“

Damit aus dem HTML ein vernünftig lesbarer Text wird bemüht man jetzt noch w3m:

w3m -dump -T text/html /tmp/hd_status.txt|grep HDD

Und schon erhält man das gewünschte Ergebnis in lesbarer Form…

Operational 0    Operational SAS       HDD  SEAGATE ST9300605SS 300 GB   [Details]
Operational 4    Operational SAS       HDD  SEAGATE ST9300605SS 300 GB   [Details]

Den Status „Operational“ zu prüfen sollte dann kein großes Problem mehr darstellen…

 Nachtrag: das Ganze funktioniert erst ab dem D3116 Raid Controller – bei einem D2616 zeigt bereits das IRMC keine Daten an, also kann auch nichts mit obiger Anleitung abgefragt werden.

Kategorien
Cebit Hardware

Cebit 2014 – Rimova Koffer mit GPS einchecken und verfolgen

Die Firma Rimova hat gemeinsam mit der Telekom und Flughansa einen Koffer mit integriertem GPS entwickelt – inklusive integriertem Display, Waage und Check-in-Funktion.

Im Griff des Koffers ist eine Waage integriert die beim Aufheben gleich das Gewicht ermittelt und am integrierten E-Ink Display anzeigt.
Den Koffer kann man bereits zu Hause beim Online-Check-In zum Flug dazu buchen, das E-Ink Display zeigt dann auch diese Infos an inklusive dem Barcode der am Flughafen zur Gepäckidentifizierung verwendet wird.

Weiter ist im Koffer ein GPS Modul integriert welches sich während des Flugs deaktiviert, am Boden aber regelmäßig seine Position übermittelt und somit online verfolgbar ist. Geplant sind scheinbar auch Dienstleistungen wie den Koffer abholen zu lassen und unabhängig vom eigentlich Fluggast zu transportieren und just in time anzuliefern.

Das ganze Modul soll den Preis der Rimova Koffer um ca. 50 Euro erhöhen, wie der Dienst dann genau abgerechnet wird steht noch nicht fest – ich vermute aber mal dass es sich nur für Vielflieger wirklich lohnen wird. Ein Nachrüsten für ältere Rimova Koffer ist scheinbar geplant, Details dazu gab’s aber keine.

Galaxy S2 von Samsung – IMAP Traffic wird umgeleitet! Samsung = die bessere Stasi?

Gerade eben haben wir zum Testen ein Android Handy auf unseren IMAP Server los gelassen, das Samsung Gallaxy S II geht eigentlich über ein WLAN ins Internet und Daten-Verkehr bzw. Roaming sind komplett abgeschaltet.

Allerdings finden sich bei uns folgende Log-Einträge am Server:

Aug 19 11:10:49 kali dovecot: auth(default): passwd-file(gtrash@domain.com,195.124.9.22): lookup: user=gtrash@domain.com file=/etc/dovecot/userdb
Aug 19 11:10:49 kali dovecot: imap-login: Login: user=<gtrash@domain.com>, method=PLAIN, rip=195.124.9.22, lip=85.111.111.111, TLS</gtrash@domain.com>

Das heißt der Traffic vom Android Handy wird komplett über einen Server von Samsung abgewickelt!!!

Laut whois gehört der Server zu Samsung und steht in Frankfurt:

inetnum:        195.124.8.0 – 195.124.9.255
netname:        UU-195-124-8
descr:          Samsung SDS Europe LTD
descr:          Frankfurt am Main, de
country:        DE

Absolut der Hammer ist dass das Ganze nicht nur bei den IMAP Zugriffen der Fall ist, Samsung leitet generell den gesamten Internet Traffic über ihre eigenen Server – greift man auf www.whatismyip.com zu sieht man ziemlich sicher eine der obigen Adressen.

Durch diese Umleitung hat Samsung mal ganz locker die Möglichkeit sämtliche Zugriffe zu protokollieren und Daten mitzuschneiden – und da soll noch einer jammern dass der eine oder andere Hersteller Bewegungsprofile erstellt.

Ich hab mal gleich die Pressestelle von Samsung angeschrieben – mal sehen ob und was die dazu sagen…

Kategorien
Cebit Hardware

Erster Eindruck vom der Snom One IP Telefonanlage

Heute habe ich mir auf dem Snom Stand die neue Snom One IP Telefonanlage angeschaut. Die Telefonanlage gibt es in vier Varianten – als Softwarelösung für bis 10 User, bis 20 User und unlimitiert – die erste der Drei ist kostenlos.

Als Hardware Lösung gibt es das ganze dann als fertige Appliance. Recht kompakt gebaut mit Atom Prozessor und SSd-Festplatte, da kann im Normalfall nicht wirklich viel kaputt gehen.

Die beiden kostenpflichtigen Software-Lösungen werden „boxed“ mit einem dicken Handbuch geliefert.

Die Bedienung erscheint auf den ersten Eindruck recht einfach und übersichtlich gehalten, Snom Telefone werden natürlich perfekt integriert.

Für einen Test habe ich mir mal eine Test-Version mitgeben lassen, nach der Cebit werde ich mir die Anlage mal genauer anschauen und die wichtigsten Funktionen testen.

Was mir aber bereits auf den ersten Blick aufgefallen ist, es fehlt eine Verlinkung der verschiedenen Fachbegriffe auf eine Hilfeseite – nicht jeder kann mit begriffen wie „Trunk“ gleich was anfangen… 🙂

Sehr gut gefallen hat mir die Voip Türsprechanlage der Firma Baudisch gefallen, die verschiedenen Elemente der Türsprechanlage lassen sich praktisch beliebig kombinieren und via Ethernet ins lokale Netzwerk integrieren. Gerade im Zusammenspiel mit der Snom Telefonserie mit Farbdisplay (z.B. Snom 821 oder 870) hat man dann eine Türsprechanlage mit Live Videobild direkt ins Telefon integriert.

Das sieht dann nicht nur schick aus, sondern funktioniert auch noch sehr gut – dank klassischer IP-Kamera Technik kann man die Tür-Kamera auch jederzeit getrennt ansprechen.

Sowas würde ich mir jetzt zu Hause wünschen, schadet ja nie wenn man weiß wer vor der Tür steht und einem am Sonntag Morgen zu unchristlicher Zeit weckt… (schöne Grüße an alle klinkenputzenden Sekten *gg*)

Kategorien
Linux

Check-MK und WATO

Bei der aktuellen Test-Version von Check-MK ist WATO mit dabei – bei WATO handelt es sich um die Möglichkeit Hosts für Check-MK direkt im Webinterface zu aktivieren.

Ziemlich praktische Sache, einfach unter „Add Snapin“ das Check-MK Web Adminitration Tool aktivieren und schon kann man ganz einfach neue Rechner hinzufügen.

Ach ja, in der /etc/check_mk/multisite.mk muss erst noch ein Eintrag nach folgendem Schema dazu:

config_files = [
  („network.mk“,    „Network, Infrastructure“, [ „admin“ ] ),
  („server.mk“, „Servers in Datacenter“,   [ „admin“ ]),
]

Der bewirkt dass WATO entsprechend der Kategorien neue Server zuordnen kann.

Wer ein wenig in der Doku stöbert findet auch noch interessante Möglichkeiten die neuen Hosts zu definierten Gruppen zuzuordnen z.B. 24h-Alarm oder SNMP Checks.

Was bei der aktuellen Test Version gesehen hab lässt mich nur noch hoffen dass die bald „stable“ wird!!! 🙂

Kategorien
Linux

Icinga und Check-MK das „Dream Team“

Nachdem ich mich gestern mit Icinga gespielt habe stand heute eine Session mit Check-MK auf dem Programm.

Vor ca. eine Jahr habe ich mich schon mal mit dem Thema Check-MK befasst, damals war ich zwar von der automatischen Erkennung der Services begeistert – aber die Integration in Nagios hat mich dann doch ein wenig abgeschreckt.

Vor allem weil die von Check-MK erkannten Hosts und Services immer im Konflikt mit meiner bestehenden Nagios Konfiguration standen. An dem hat sich jetzt nicht wirklich viel geändert, aber bei einer frischen Icinga Installation kann man ja bei Null anfangen und alles anders machen! 🙂

Also habe ich heute im Icinga die vorhandenen Test-Hosts wieder entfernt und den Check-MK Agent auf mehreren Rechnern installiert. Die sind schnell in der Check-MK Config Datei /etc/check_mk/main.mk eingetragen und schon kann man mit „check_mk -I tcp“ die Services erkennen lassen und anschließend mit „check_mk -O“ die Konfiguration aktivieren.

Kurze Zeit später erscheinen dann die Hosts und Services auch schon in der Übersicht.

Das alles ist aber eigentlich nichts neues – gab es ja vor einem Jahr auch schon alles…

Neu ist für mich das Webinterface von Check-MK – und das hat mich jetzt echt begeistert, funktioniert schnell und zeigt alles recht übersichtlich an. Die Integration von PNP4Nagios Grafiken ist auch gelungen.

Toll dass auch der 3-Ware Controller und die angeschlossenen Platten erkannt und ausgewertet werden!

Ich bin schon gespannt was es noch so alles zu entdecken gibt, als nächstes werde ich mal den Windows Client von Check-MK antesten…

Kategorien
Linux

Icinga und Icinga_Web auf Ubuntu 10.04 zum Laufen bringen

Heute habe ich mich zum zweiten Mal an die Installation einer Icinga Test-Umgebung gemacht, Nagios habe ich ja schon seit längerem im Einsatz, Icinga wollte ich mir schon seit langem anschauen – bisher fehlte mir allerdings die Zeit!

Mit der Installationsanleitung von Patrick Gotthard bin ich recht schnell zumindest bis zum Login von Icinga-Web gekommen, dann kam allerdings nur ein „Loading…“ zum Vorschein.

Mein Zweiter Versuch war dann die aktuelle Version von Icinga-Web aus dem Git-Repositry zu laden, nach dem „make install“ gab dann der Test mittels „make testdeps“ keine Fehlermeldungen mehr aus – also dachte ich müsste das Ganze ja funktionieren. Leider war dem nicht so, gleicher Fehler…

Das „memory_limit“ von PHP hatte ich zuvor schon in der /etc/php5/apache2/php.ini und /etc/php5/cli/php.ini angepasst (auf 512M) aber leider brachte auch das keinen Erfolg.

Nach längerer Suche habe ich dann eine Lösung gefunden bzw. die Ursache des Problems! In der Datei „/usr/local/icinga-web/app/modules/Web/config/module.xml“ fehlte die Konfiguration der Icinga API/IDO-Utils!

Vor dem letzten </settings> habe ich dann folgende Zeilen eingefügt:

<setting name=“api.interfaces.data“>
<ae:parameter name=“api_type“>IcingaApi::CONNECTION_IDO</ae:parameter>
<ae:parameter name=“config_type“>mysql</ae:parameter>
<ae:parameter name=“config_host“>localhost</ae:parameter>
<ae:parameter name=“config_port“>3306</ae:parameter>
<ae:parameter name=“config_database“>icinga</ae:parameter>
<ae:parameter name=“config_user“>icinga</ae:parameter><ae:parameter name=“config_password“>icinga</ae:parameter>
<ae:parameter name=“config_table_prefix“>icinga_</ae:parameter>
</setting>

Und schon lief das Ganze!

Jetzt noch zur leichteren Konfiguration nach folgender Anleitung NConf installieren.

Dabei ist zu beachten dass wenn man in der Datei „/usr/local/icinga/etc/icinga.cfg“ die cfg_dir Einträge aktiviert und entsprechend der Anleitung die beiden objects Verzeichnisse hinzufügt, man unbedingt sämtliche cfg_file Einträge deaktivieren sollte – da sich die beiden sonst in die Quere kommen und die bestehende Default-Konfiguration nicht mit der neuen von NConf erstellten harmoniert.

Als nächstes werde ich mir jetzt ein altes Handy suchen, ein Verbindungskabel ersteigern und der Überwachung eine Info per SMS hinzufügen…