Feeds:
Beiträge
Kommentare

Posts Tagged ‘linux’

Da ich den Zeroconf Ansatz sehr gut finde, habe ich beschlossen, nach und nach, alle Dienste in unseren Netzwerk Zeroconf-fähig zu machen.

Part 1, Zeroconf / Bonjour – Printer.

Wir haben:

  • Brother HL-2030 USB Drucker
  • Ubuntu 9.10 Server
  • Diverse OSX 10.6 Macs

USB Drucker an den Ubuntu Server anschließen, CUPS installieren – alles Schema F. Für den 2030 gibt es keinen Linux Treiber, aber sein großer Bruder der 2060 ist fast baugleich. (Ich empfehle –Brother HL-2060 Foomatic/hl1250– als CUPS Treiber)

So der CUPS verrichtet nun brav sein Werk, aber wir wollen ja, dass unser Avahi (so heißt die gängigste Zeroconf Implementierung unter Linux) unseren neu geschaffenen Dienst ins Netzwerk posaunt.

Also „sudo nano /etc/avahi/services/laserprinter.service“

<?xml version=“1.0″ standalone=’no‘?>
<!DOCTYPE service-group SYSTEM „avahi-service.dtd“>
<service-group>
<name>BrotherHL2030</name>
<service>
<type>_ipp._tcp</type>
<port>631</port>
<txt-record>path=/printers/BrotherHL2030</txt-record>
<txt-record>rp=printers/BrotherHL2030</txt-record>
<txt-record>note=Multimedia Room</txt-record>
<txt-record>qtotal=1</txt-record>
<txt-record>ty=BrotherHL-2030</txt-record>
<txt-record>Color=F</txt-record>
<txt-record>Duplex=F</txt-record>
<txt-record>Bind=F</txt-record>
<txt-record>Collate=F</txt-record>
<txt-record>Sort=F</txt-record>
<txt-record>Staple=F</txt-record>
<txt-record>Punch=F</txt-record>
<txt-record>PaperMax=legal-A4</txt-record>
</service>
</service-group>
und das hier reinposten.  path ist die CUPS URL zum Drucker, rp ist die schlange (richtig ohne führenden Slash) der Rest steht gut kommentiert im Bonjour Apple Dokument: Bonjour Printing Specification.
Für die Arbeit mit Bonjour kann ich unter MacOS kann ich nur zwei Tools mitgeben:

Demnächst gibts hier noch ein paar lustige Dinge die man mit Zeroconf anstellen kann

Advertisements

Read Full Post »

Mit SSHFS ist es möglich die Daten eines entfernten Linux/UNIX Server lokal zu nutzen, so ähnlich als wäre das ganze ein USB Stick. Da SSH auf fast jedem „nicht Windows“ Server verfügbar ist und die ganze Sache eine bewährte Verschlüsselung incl. Authentifizierung hat, ist diese Sache eigentlich ein rundum sorglos Paket.

Für OS X gibt es ja seit einiger Zeit MacFuse, eine Google Portierung vom guten alten Linux FUSE. Einfach das .dmg hier  runterladen und installieren.

Jetzt brauchen wir noch die SSHFS Implementierung für Mac (MacFuse ist ja quasi nur ein „Framework“)

cd ~/Downloads/

mkdir sshfs-temp

cd sshfs-temp

svn co http://macfuse.googlecode.com/svn/trunk/filesystems/sshfs/binary sshfs-binaries

cd sshfs-binaries/

sudo cp sshfs-static-leopard /usr/bin/sshfs

Damit ist die Sache installiert und kann sofort benutzt werden (vorher noch einen Mountpoint erstellen – am besten nicht in /Volumes/ da das Verzeichnis sonst vom System nach dem umount gelöscht wird).

mkdir /Users/elox/mountpoints/

mkdir /Users/elox/mountpoints/servername

sshfs username@remotehost:/ /Users/elox/mountpoints/servername/ -o auto_cache,reconnect,volname=Nicename

Ab jetzt sollte man die Dateistruktur des Servers ganz regulär browsen können, ganz so als ob er ein lokaler Datenträger wäre

 

English – short version

To use SSHFS in MacOS you need MacFuse hier and the static linked sshfs binary.

Install the DMG and follow these instructions:

cd ~/Downloads/

mkdir sshfs-temp

cd sshfs-temp

svn co http://macfuse.googlecode.com/svn/trunk/filesystems/sshfs/binary sshfs-binaries

cd sshfs-binaries/

sudo cp sshfs-static-leopard /usr/bin/sshfs

to use it you need a mount point and then run the command

mkdir /Users/elox/mountpoints/

mkdir /Users/elox/mountpoints/servername

sshfs username@remotehost:/ /Users/elox/mountpoints/servername/ -o auto_cache,reconnect,volname=Nicename

Read Full Post »

Webseiten wie z.B. Mailfrontends sollten eigentlich nie unverschlüsselt benutzbar sein. Leider ist dies bei dem von mir verwendetem Squirrelmail nicht der Fall – der Login ist zwar https, danach aber http.

Wer seinen Benutzern etwas gutes tun möchte sagt dem Webserver, dass er alles was mit Squirrelmail zu tun hat nur verschlüsselt ausliefern soll.

Die schönste Möglichkeit die ich gefunden habe ist in den Apache Konfigurationsdateien einfach alle HTTP Requests auf das Squirrel Verzeichniss in HTTPS umzubiegen.

<IfModule mod_rewrite.c>
<IfModule mod_ssl.c>
<Location /mail>
RewriteEngine on
RewriteCond %{HTTPS} !^on$ [NC]
RewriteRule . https://%{HTTP_HOST}%{REQUEST_URI}  [L]
</Location>
</IfModule>
</IfModule>

Eine Alternative wäre auch, mittels .htaccess Datei das selbe zu bewirken.

RewriteEngine On
RewriteCond %{HTTPS} !=on
RewriteRule     (.*)             https://%{HTTP_HOST}/$1   [L]

Read Full Post »