Unifying-Receiver mit fwupd aktualisieren
• Die aktuelle Liste der Firmware abrufen: sudo fwupdmgr get-updates
• Die Liste der angeschlossenen Geräte anzeigen: sudo fwupdmgr get-devices
• Firmware aktualisieren: sudo fwupdmgr update
“I’ve seen things you people wouldn’t believe. Attack ships on fire off the shoulder of Orion. I watched C-beams glitter in the dark near the Tannhauser Gate. All those moments will be lost in time like tears in rain. [Pause] Time to die.” Roy Batty, Blade Runner
sudo apt install nut
[GreenCell] driver = "blazer_usb" port = "auto" desc = "GreenCell USV 600VA"Die Datei /etc/nut/nut.conf editiert man dann entsprechend dem Verwendungszweck (Standalone/Netzserver/-client)
# Network UPS Tools: example nut.conf # ############################################################################## # General section ############################################################################## # The MODE determines which part of the NUT is to be started, and which # configuration files must be modified. # # This file try to standardize the various files being found in the field, like # /etc/default/nut on Debian based systems, /etc/sysconfig/ups on RedHat based # systems, ... Distribution's init script should source this file to see which # component(s) has to be started. # # The values of MODE can be: # - none: NUT is not configured, or use the Integrated Power Management, or use # some external system to startup NUT components. So nothing is to be started. # - standalone: This mode address a local only configuration, with 1 UPS # protecting the local system. This implies to start the 3 NUT layers (driver, # upsd and upsmon) and the matching configuration files. This mode can also # address UPS redundancy. # - netserver: same as for the standalone configuration, but also need # some more network access controls (firewall, tcp-wrappers) and possibly a # specific LISTEN directive in upsd.conf. # Since this MODE is opened to the network, a special care should be applied # to security concerns. # - netclient: this mode only requires upsmon. # # IMPORTANT NOTE: # This file is intended to be sourced by shell scripts. # You MUST NOT use spaces around the equal sign! MODE=standalone
# UPS Check # # define command { command_name check_ups command_line $USER1$/check_ups -H $HOSTADDRESS$ -u GreenCell }
(...) define service { use local-service host_name client.lan service_description GreenCell UPS check_command check_ups!-H client.lan -u GreenCell
nagiosuser@server.lan:/usr/local/nagios/libexec# ./check_ups -h check_ups v2.3.3 (nagios-plugins 2.3.3) Copyright (c) 2000 Tom Shields Copyright (c) 2004 Alain Richard <alain.richard@equation.fr> Copyright (c) 2004 Arnaud Quette <arnaud.quette@mgeups.com> Copyright (c) 2000-2014 Nagios Plugin Development Team <devel@nagios-plugins.org> This plugin tests the UPS service on the specified host. Network UPS Tools from www.networkupstools.org must be running for this plugin to work. Usage: check_ups -H host -u ups [-p port] [-v variable] [-w warn_value] [-c crit_value] [-e] [-to to_sec] [-T] Options: -h, --help Print detailed help screen -V, --version Print version information --extra-opts=[section][@file] Read options from an ini file. See https://www.nagios-plugins.org/doc/extra-opts.html for usage and examples. -H, --hostname=ADDRESS Host name, IP Address, or unix socket (must be an absolute path) -p, --port=INTEGER Port number (default: 3493) -u, --ups=STRING Name of UPS -T, --temperature Output of temperatures in Celsius -e, --extended-units Allow nonstandard units in performance data (used for voltage and temperatures) -v, --variable=STRING Valid values for STRING are LINE, TEMP, BATTLEFT, BATTPCT or LOADPCT -w, --warning=DOUBLE Response time to result in warning status (seconds) -c, --critical=DOUBLE Response time to result in critical status (seconds) -t, --timeout=INTEGER: Seconds before connection times out (default: 10) Optional ":" can be a state integer (0,1,2,3) or a state STRING This plugin attempts to determine the status of a UPS (Uninterruptible Power Supply) on a local or remote host. If the UPS is online or calibrating, the plugin will return an OK state. If the battery is on it will return a WARNING state. If the UPS is off or has a low battery the plugin will return a CRITICAL state. Notes: You may also specify a variable to check (such as temperature, utility voltage, battery load, etc.) as well as warning and critical thresholds for the value of that variable. If the remote host has multiple UPS that are being monitored you will have to use the --ups option to specify which UPS to check. This plugin requires that the UPSD daemon distributed with Russell Kroll's Network UPS Tools be installed on the remote host. If you do not have the package installed on your system, you can download it from http://www.networkupstools.org Send email to help@nagios-plugins.org if you have questions regarding use of this software. To submit patches or suggest improvements, send email to devel@nagios-plugins.org
nagiosuser@server.lan:/usr/local/nagios/libexec# ./check_ups -H prusapi.lan -u GreenCell UPS OK - Status=Online Utility=230,0V Batt=100,0% Load=4,0% |voltage=230,000000;;;0,000000 battery=100,000000%;;;0,000000;100,000000 load=4,000000%;;;0,000000;100,000000
Ein wenig Nerdkram Folklore mit Pi-hole v5.2.1 Web Interface v5.2.1 FTL v5.3.2 und dem blockierten Werbekram. Bei über 3 Millionen Domains in der Blockliste sind 43% blockiere Anfragen schon krass...
Linux Mint 20 UserInnen sollten diesem Ansatz folgen und einfach das passende Snap Paket installieren:
sudo snap install folding-at-home-fcole90
Wer Snaps unter Linux Mint 20 verwenden will, muss in /etc/apt/preferences.d/nosnap.pref die Blockade deaktivieren.
Zufällig findet sich hier eine Lösung, mit der zumindest bei unseren Systemen eine problemlose Installation möglich ist:
sudo aptitude install python-gobject-2 (Der aptitude Installer sollte installiert sein. Er offeriert eine Lösung, die angenommen werden sollte)
wget http://archive.ubuntu.com/ubuntu/pool/universe/p/pygtk/python-gtk22.24.0-6amd64.deb
sudo dpkg -i python-gtk22.24.0-6amd64.deb
Funktionskontrolle: /usr/bin/FAHControl oder http://127.0.0.1:7396
Quelle war die Lösung hier für Ubuntu 20.04
... linksradikale Serverprojekte beispielsweise durch eine Spende zu supporten.
„Es geht nicht um Privatsphäre, sondern es geht darum, eine Technik sozial beherrschbar zu machen.“ Dieses Datenschutzverständnis von Wilhelm Steinmüller (1934–2013), Datenschutzpionier und langjähriges FIfF-Mitglied, möchten wir, eine Gruppe Wissenschaftlerïnnen und Datenschützerïnnen im Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF) e. V., wieder stark machen.
Gestern erschien das Update unserer Blogsoftware auf die Version 2.3.3. Das Update verlief wie immer problemlos.
This bugfix release Serendipity 2.3.3 will bring you quite some smaller and larger fixes and minor enhancements backported from our master branch:
<video>
tag for videos in the library and for inserting them into an entry.functions_routing.php
).0
in serendipity_fetchEntries()
.serendipity_event_autoupdate
).
Seit ein paar Tagen läuft das Blog mit Serendipity 2.3.2 und PHP 7.1.33. Merkwürdigkeiten bitte wie immer per Mail oder XMPP melden.
Auf einem Mailserver hier läuft der Open Source Virenscanner Clamav. Von Haus aus - verglichen mit kommerziellen Virenscannern - nicht mit einer besonders hohen Erkennungsrate gesegnet, lässt sich dieser jedoch mit Virenkennungen von Drittanbietern aufrüsten. Seit einigen Jahren ist für mich dabei der ClamAV Unofficial Signatures Updater von eXtremeSHOK, über den ich bei Alex gestolpert bin, eindeutiger Favorit. Auch wenn die aktuelle Version von 2017 ist, seinen Job macht es stabil und richtig: Die gewählten Virenkennungen lädt es nach wie vor bei diversen Anbietern herunter, es bleibt ClamAV überlassen, diese anzuwenden:
Bei den Kennungen für yara löst ein Eintrag jedoch Fehler aus:
LibClamAV Error: yyerror(): /var/lib/clamav/maldoc_somerules.yar line 235 undefined identifier "uint32be" LibClamAV Warning: cliloadyara: failed to parse or load 1 yara rules from file /var/lib/clamav/maldocsomerules.yar, successfully loaded 14 rules.
Nun kann man entweder die betreffende Datei löschen und gut ist es oder einfach den fehlerhaften Eintrag bearbeiten. Ich habe bei mir letzteres getan und erhalte mir somit die Kennungen. Einfach mit einem Editor /var/lib/clamav/maldoc_somerules.yar öffnen, nach uint32be suchen und diese Zeile löschen oder einkommentieren.
Nach dem Abspeichern den Dienst zum erneuten Laden der Virenkennungtsdatenbank veranlassen:
sudo service clamav-daemon reload-database
Edit /etc/clamav-unofficial-sigs/master.conf and set: yararulesproject_enabled="no" enable_yararules="no" And delete *.yar and *.yara from /var/lib/clamav/
Seit heute läuft hier die stabile Version Serendipity 2.1.5. Das Update verlief wie immer vollkommen problemlos.