USBIP auf einem Raspberry Pi starten

Innerhalb meiner Peergroup hatte die Tage jemand versucht, mit Hilfe der Linux-Software USBIP Geräte, welche an einem USB-Port hängen, auch für ein Netzwerk nutzbar zu machen. Im Gegensatz zu einem normalen Debian-Kernel für Standart-PC’s, sind die entsprechenden USBIP-Module aber für die ARM-Architektur im Kernel nicht enthalten. Und irgendwie scheint es prinzipiell wohl Probleme zu geben, die Treiber für den Kernel zu bauen. Dies trifft also nicht nur auf den Raspberry Pi, sondern auch so netter Embeded-Hardware wie der Dockstar. Nach ein bischen stöbern über die allseits bekannten Suchmaschienen bin ich aber hier auf eine – für’s erste funktionierende Lösung gestossen. Sie ist auf ein Debian Wheezy abgestimmt.

Als erstes sollte man sich vergewissern, dass man für sein Raspberry Pi sowohl den aktuellsten Kernel, als auch die neuen Firmware-Treiber und Module geladen hat. Dann wie folgt:

sudo apt-get install git
git clone git://github.com/raspberrypi/linux.git kernel
cd kernel
wget https://raw.github.com/raspberrypi/firmware/master/extra/Module.symvers
zcat /proc/config.gz > .config

Als nächstes öffnet man mit einem Editor die .config und fügt am Ende folgendes hinzu:

CONFIG_USBIP_CORE=m
CONFIG_USBIP_VHCI_HCD=m
CONFIG_USBIP_HOST=m
CONFIG_USBIP_DEBUG=n

Danach auf der Kommandozeile folgende Befehle absetzen:

make oldconfig
make LOCALVERSION=+ modules_prepare
make SUBDIRS=drivers/staging/usbip
sudo make SUBDIRS=drivers/staging/usbip modules_install
sudo depmod -a

Jetzt USBIP installieren:

sudo apt-get install usbip

Nun den Host-Treiber laden (um USB-Geräte teilen zu können)

sudo modprobe usbip-host

Zum Geräte auflisten:

sudo usbip list -l

Man sollte sich die Bus-ID merken, damit man das Gerät dann zum Teilen frei geben kann:

sudo usbip bind --busid 'BUSID'

Als Antwort kommt dann:

bind device on busid 'BUSID': complete

Für den Client wird dann folgendes ausgelöst:

sudo modprobe vhci-hcd
usbip list --remote 'pi ip'
sudo usbip attach --host 'pi ip' --busid 'BUSID'
lsusb

Telefonkonferenz unter Mumble

Ich kam die Tage in die Verlegenheit an einer Telefonkonferenz mit der doch noch relativ jungen Konferenzsoftware Mumble teilzunehmen. Bei dem allerersten Versuch vor fünf Wochen hatte ich für meinen Desktop die offizielle Mumble-Client-Version für Mac OS X benutzt. Obwohl bei der Einrichtung des Programm mit einem Server alles funktionierte, konnte ich bei der eigentlichen Konferenz nur zuhören, aber leider nicht aktiv teilnehmen. Bei der zweiten Konferenz habe ich dann mal die iOS-Applikation Mumble für iOS ausprobiert. Mit ihr konnte ich dann zwar aktiv an der Gesprächsrunde teilnehmen, aber ich bin dann aus Mangel an Erfahrungen in einige Probleme gerannt.
Prinzipiell währe es einmal sinnvoll, wenn man diverse Spracherkennungsdienste wie Siri auf dem iPhone abstellt. Sehr schön ist auch, wenn der Client einem die Möglichkeit bietet, einen Loopback-Test – also einen Rückopplungstest – durch zu führen. Für eine Mumble-Konferenz ist sicherlich auch ratsam, die Einstellung im Client auf Push-to-talk und die Qualität auf wenigstens 20 Millisekunden pro Audiopacket, beziehungsweise die Bandbreite niedrig zusetzen.
Ob diese Einstellungen der Weisheit ihr letzter Schluss sind, wird man bei der nächsten Telko herausfinden. Für ein optimales Verhältnis zwischen Sprachqualität und Audiolatenz wird bestimmt noch Raum sein.

Größere Dateien im WordPress-Blog verwenden

Ziel des eigenen WordPress-Blog gegenüber dem Freehost-Angebot von wordpress.org war es für mich doch, dass ich selber bestimmen kann, welche Dateitypen ich den Artikeln anhänge, ohne dabei auf die Größe der Content-Dateien achten zu müssen oder für individuelle Anpassungen von Design- und Featureset jedes mal einen zusätzlichen Obolus zahlen zu müssen. Ich hatte aber erst einmal nicht damit gerechnet, dass eine WordPress-Installation nicht Dateien größer 8 Megabyte zulässt. Entsprechen scheiterte der Upload einer mp3-Datei die eine Größe von 8,3 Megabyte hatte. Die Internetrecherche ergab aber, dass sich das auf unterschiedlichste Weise sehr schnell ändern lässt. Die folgende habe ich gewählt.:
Dabei werden in meinem Fall in der Datei .htaccess im Verzeichnis /var/www/vhosts/’Domain’/httpdocs folgende Zeilen am Anfang hinzugefügt. Existiert die Datei noch nicht, muss sie neu erstellt werden. Entsprechend sind dann den eigenen Wünschen nach die Limits der maximalen Uploadgröße zuändern. Je größer der Upload-Wert ist, desto höher muss auch die Verarbeitungszeit sein.

  1. php_value upload_max_filesize 8M
  2. php_value post_max_size 8M
  3. php_value max_execution_time 300
  4. php_value max_input_time 300

Tor-Server unter OpenBSD

Da ich schon seit längerer Zeit meine Irssi-Instanz von meinem ALix-Homeserver auf einem V-Server verlegt habe, kann man die ungenutzte Bandbreite zu Hause für andere gemeinnützige Dienste nutzen. Deswegen habe ich mal auf den Rechner einen Tor-Server aufgesetzt um den Privacy-bewussten Computernutzer zu unterstützen.

Anbei erst einmal die Installationsanleitung unter OpenBSD.:

1. mit pkg_add installieren:

   # pkg_add tor

2. Tor beim Booten starten:

Dazu muss die /etc/rc.local editiert werden

if [ -x /usr/local/bin/tor ];
then
echo -n ' tor';
/usr/local/bin/tor -f /etc/tor/torrc
fi

3. Konfigurieren

Damit Tor beim booten in den Hintergrund forked, muss folgendes in der /etc/etc/tor/torrc aktiviert werden:

   RunAsDaemon 1

Als nächstes muss ein Verzeichnis für Tor’s Daten in der torrc festgelegt werden:

   DataDirectory /var/spool/tor

Weiterhin muss ein Verzeichnis für Tor’s Logfiles in der torrc festgelegt werden:

   Log notice syslog /var/log/tor

Dann müssen diese Verzeichnise noch erstellt und den Benutzern tor und root müssen die Rechte dafür gegeben werden:

# mkdir /var/spool/tor
# chmod 40700 /var/spool/tor
# chown _tor:_tor /var/spool/tor
# mkdir /var/log/tor
# chmod 40700 /var/log/tor
# chown _tor:_tor /var/log/tor

Die ganze Server-Geschichte lasse ich erst einmal weiterhin als Entry-Node laufen, bis ich mir eventuell mal ein paar Gedanken dazu gemacht habe, wie ich den Dienst für bestimmte Services weiterhin öffnen kann, ohne in Konflikt mit Ermittlungsbehörden zu kommen.
Entsprechend sieht der Abschnitt zur Exit-Policy in der /etc/tor/torrc wie folgt aus.:

   ExitPolicy reject *:* # no exits allowed

Weichware für den Mac Teil IX

OSXFuse

Seit dem Erscheinen des Mac OS X 10.7 Release wird der NTFS-3G Treiber MacFUSE nicht mehr weiterentwickelt, da er unter Lion Abstürze provuzierte und im Finder keine NTFS-Laufwerke mehr beschreiben konnte. Im Terminal hingegen ging dies noch.
Die Lösung ist OSXFuse als das neue MacFuse. Es macht dort weiter, wo MacFUSE aufgehört hat, ist aber voll kompatibel zum MacFUSE, löst deren Probleme und wird aktiv weiterentwickelt. Ist also scheinbar ein aktiver Fork des Ganzen und wer erwähnte Probleme hat, sollte auch einmal OSXFUSE versuchen.

 

Tunnelblick

Tunnelblick bietet Zugriff auf sichere Virtual Private Networks. Die freie Software verbindet den Anwender auf Knopfdruck mit getunnelten und vor Zugriffen aus dem öffentlichen Internet geschützten Verbindungen.
Tunnelblick ermöglicht die komfortable Nutzung von VPNs. Per Doppelklick auf das Tunnelblick-Symbol verbindet man sich mit einem eingerichteten VPN. Tunnelblick nutzt dazu das freie Programm OpenVPN sowie die Verschlüsselung mittels OpenSSL. Die benötigten Installationsdateien sind in Tunnelblick enthalten.