Normale Ansicht

Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Ältere BeiträgeHaupt-Feeds

Tuxedo XUX508 und XUX708: Linux-Notebooks auch für Spieler mit Core i9-9900K

25. Januar 2019 um 08:33

Die leistungsfähigen Notebooks der XUX-Serie mit wechselbaren Prozessoren aus Intels Desktop-Portfolio erhalten bei Tuxedo ein Upgrade auf Coffee Lake (Refresh). Das XUX508 und das XUX708 mit 15,6 Zoll respektive 17,3 Zoll Display können ab sofort in der teuersten Ausbaustufe mit dem Acht-Kerner Core i9-9900K geordert werden.

Thunderclap: Lücke in Thunderbolt klafft in Windows, Linux und macOS

27. Februar 2019 um 14:45

Wissenschaftler haben auf dem „Network and Distributed System Security Symposium“ (NDSS 2019) in San Diego ihre Erkenntnisse zu Schwachstellen der Thunderbolt-Schnittstelle veröffentlicht, die sowohl Windows, Linux als auch macOS angreifbar machen. Sie fassen diese im Fachartikel unter dem Begriff „Thunderclap“ zusammen (PDF).

Mini-PC speziell für Linux: Librem Mini bietet optional WLAN-Modul von Atheros

23. März 2020 um 06:30

Mit dem Librem Mini hat der für seine Linux-Notebooks bekannte Hersteller Purism einen Small-Form-Factor-PC (SFF) in der Größe eines Intel-NUC aufgelegt, der speziell auf freie Betriebssysteme mit Linux abgestimmt ist. Die Basis bildet ein Core i7-8565U mit vier Kernen und acht Threads, dem bis zu 64 GB RAM zur Seite stehen.

System76 Lemur Pro: 14"-Notebook für Linux mit Comet Lake-U hat 73-Wh-Akku

28. März 2020 um 22:02

Mit dem Lemur Pro hat System76 speziell für Linux-Nutzer ein schlankes und leichtes Notebook mit 14-Zoll-Display und aktuellen Comet-Lake-U-CPUs von Intel aufgelegt. Neben der über Coreboot sicheren Nutzung bietet der Laptop einen für seine Klasse großen Akku mit 73 Wh. Die Preise beginnen bei 1.099 US-Dollar.

Schmales Linux-Notebook: Tuxedo Pulse 14 ist mit Ryzen 4000H 1,1 kg leicht

28. August 2020 um 07:10

Das „leichtestes Linux-Powerhouse der Welt“ will Tuxedo mit dem 14-Zoll-Notebook Pulse 14 bieten. Die Rechenleistung generiert eine aktuellen Notebook-APU von AMD der 45-Watt-Klasse: wahlweise der Ryzen 5 4600H mit sechs oder der schnellere Ryzen 7 4800H mit zwei Kernen mehr und in Kombination mit der integrierten Vega-GPU.

Purism Librem Mini Version 2: Mini-PC speziell für Linux wird mit Comet Lake-U aufgewertet

03. November 2020 um 15:42

Den Small-Form-Factor-PC (SFF) Librem Mini in der Größe eines Intel-NUC bietet der für seine Linux-Notebooks bekannte Hersteller Purism fortan mit einem Intel Core i7 der Generation Comet Lake an. Wie üblich setzt der Mini-PC mit vier Kernen und acht Threads sowie bis zu 64 GB RAM auf freie Betriebssysteme mit Linux.

Tuxedo InfinityBook S 14: Linux-Notebook erhält in 6. Generation Intel Tiger Lake

20. November 2020 um 10:06

Ein erstes Notebook, das auf den neuesten Intel-Prozessoren der Baureihe Tiger Lake basiert und speziell auf die Gegebenheiten unter Linux abgestimmt ist, hat Tuxedo mit dem InfinityBook S 14 in der 6. Generation vorgestellt. Das aktualisierte 14-Zoll-Notebook bringt wie üblich ein angepasstes BIOS samt Treibern ab Werk mit.

Tuxedo InfinityBook S 15: Linux-Notebook mit Tiger Lake und schmalen Displayrändern

21. Januar 2021 um 09:00

Mit leichtem zeitlichen Versatz folgt das neue 15-Zoll-Modell InfinityBook S 15 bei der auf Linux-Notebooks mit Intel-Plattform spezialisierten Firma Tuxedo Computers dem kleineren Schwestermodell InfinityBook S 14 in der 6. Generation. Ein neues Full-HD-Display sitzt eingefasst mit kleinen Rändern im 221 mm breiten Gehäuse.

Linux-Notebooks für Spieler: Tuxedo Book XP15 und XP17 mit Gaming-Ampere ab April

13. März 2021 um 06:30

Der Notebookanbieter Tuxedo bringt mit dem Book XP15 und XP17 die ersten eigenen Linux-Notebooks mit Nvidias bis dato schlecht lieferbaren Ampere-Grafikchips auf den Markt. GeForce RTX 3060, RTX 3070 und RTX 3080 stehen im Aluminiumchassis zur Wahl. Ein glänzendes UHD-OLED-Display ist lediglich im 15-Zoll-Modell optional.

Tuxedo Stellaris 15: High-End-Gaming-Notebook mit Linux und AMD oder Intel

28. Juni 2021 um 08:00

Tuxedo Computers schickt mit dem Stellaris 15 ein weiteres High-End-Gaming-Notebook im 15-Zoll-Format in das dicht besiedelte Marktumfeld. Im Alu-Chassis mit einem WQHD-Display verbergen sich wahlweise Ryzen 5000 oder Tiger Lake-H45. Als Grafikkarten geht es bis zur RTX 3080. Auch für den Workstation-Einsatz ist es so gewappnet.

Parallels Desktop 17 für Mac: Virtualisierung bringt Windows 11 auf den Mac

10. August 2021 um 13:17

Parallels Desktop 17 für Mac unterstützt nicht nur Macs mit M1- und Intel-Prozessoren, sondern auch das neue Microsoft Windows 11 und macOS 12 Monterey. So lässt sich das kommende Windows 11 offiziell auf M1-Macs bringen. Aber auch an der Grafikleistung hat Parallels abermals gearbeitet und diese verbessert.

Fehlermeldung nach Nextcloud-Upgrade auf Version 21.0.3

12. August 2021 um 05:05

Beim Upgrade auf die Version 21.0.3 meiner Nextcloud erhielt ich folgende Fehlermeldung:

Letzte Cron-Job-Ausführung: Vor 5 Stunden. Check the background job settings.

Die Hintergrund-Aufgaben via CronDen System-Cron-Dienst verwenden, um die Datei cron.php alle 5 Minuten aufzurufen. Die cron.php muss durch den Systemnutzer „www-data“ ausgeführt werden.„, konnten nicht mehr ausgeführt werden.

Normalerweise kommt es i.d.R. zu solchen Meldungen eher beim Upgrade auf die nächste Major-Version. Da ich diesen Fehler nun auf zwei betreuten Nextcloud-Instanzen feststellen musste, konnte es nur etwas mit der Konfiguration der Server zu tun haben.

Nach ein wenig Recherche im Netz fand ich die Lösung. Das Command Line Interface des PHP Cache musste explizit nachträglich aktiviert werden. Wenn ich das richtig deute, ist dies aber nur in meiner älteren PHP 7.3 nötig.

Hierzu öffnet man im Editor nun die Config /etc/php/7.3/mods-available/apcu.ini mit

sudo nano /etc/php/7.3/mods-available/apcu.ini

trägt folgende Zeile am Ende ein

apc.enable_cli=1

und speichert diese ab. Bei Verwendung von FPM startet man das Ganze neu.

sudo /etc/init.d/php7.3-fpm restart

Wer kein FPM aktiviert hat, führt einen Restart des Webservers durch.

Nest Hub: Google ersetzt Cast OS mit eigenem Fuchsia OS

18. August 2021 um 17:51

Seit dem Jahr 2016 entwickelt Google nach Android und Chrome OS mit Fuchsia ein komplett neues Betriebssystem, das nicht auf Linux basiert, und als Basis für eigene Geräte dienen soll. Nun wird das Betriebssystem auf dem Google Nest Hub der 1. Generation (Test), Googles Smart-Display mit Google Assistant, ausgerollt.

SWAP des Raspberry Pi vergrößern

03. November 2021 um 17:39

Neulich hatte ich Bedarf den SWAP eines Raspberry Pi, auf dem ein Raspberry Pi OS läuft, zu erweitern, da dieser ständig überlief. Hier sind per Standard 100MB eingerichtet. Diesen Wert galt es nun auf 1000MB anzuheben.

Diese Änderung kann ganz einfach wie folgt umgesetzt werden. Dazu ruft man mit dem Editor Nano die Datei  /etc/dphys-swapfile auf

sudo nano /etc/dphys-swapfile

sucht den entsprechenden Eintrag und ändert den Wert, wie im Beispiel auf 1000.

CONF_SWAPSIZE=1000

Nach dem Abspeichern via Ctrl + o, dem Verlassen des Editors mit Ctrl + x und einem anschließenden Reboot, steht die neue Größe des SWAP-Speichers zur Verfügung.

sudo reboot

Ein guter Pomodoro Timer

28. Dezember 2021 um 18:30

Seit Längerem suche ich nach einem guten Pomodoro Timer für Debian/Ubuntu. Die Auswahl hierfür ist nicht gerade groß. Außerdem bin ich vielleicht in diesem Punkt auch etwas zu anspruchsvoll, was die Suche deutlich erschwert hat.

Der perfekte Timer sollte in meiner GNOME-Shell oben im Tray übersichtlich Platz finden und auch eine Stoppuhr-Funktion beinhalten. So bin ich unter Debian 10 auf die GNOME-Extension Time ++ gestoßen, die bis zum Wechsel auf Debian 11 Bullseye auch sehr gut ihren Dienst verrichtete.

Mit der vermehrten Verwendung von Ubuntu auf neueren Rechnern fiel mir jedoch auf, dass sich die Erweiterung zwar installieren ließ, jedoch die App die Einstellungen blockierte und somit für mich quasi unbrauchbar war. Den Text blendete ich bis dahin gern aus, was nun nicht mehr funktionierte.

Time ++ Symbol und Text
Einstellungen nicht verfügbar

Bei der Suche nach einer Lösung und dem damit verbundenen Experimentieren, habe ich nun einen Weg gefunden, der für mich auf Debian 11 und Ubuntu 20.04 LTS funktionierten sollte.

Hierbei lädt man einfach die letzte Version des Entwicklers herunter, entpackt die Zip-Datei und legt das Verzeichnis „timepp-master“ zusätzlich in /home/BENUTZERNAME/.local/share/gnome-shell/extensions/ ab. Dann wird die Extension noch einmal kurz aus und wieder an geschaltet.

Timer ++ Symbol
Time ++ Einstellungen

Nun steht dem konzentrierten Arbeiten nichts mehr im Weg.

NextcloudPi angesehen

04. Januar 2022 um 17:18

Wie schön wäre es doch, seine Daten sicher zu Hause aufzubewahren, sie immer und überall verfügbar zu haben und diese nicht an zweifelhafte Cloud-Dienstleister auszulagern. Geht das? Na klar, mit der Nextcloud!

Hierzu benötigt man nicht viel. Ein Raspberry Pi mit Internetanschluss und etwas Interesse sich mit dieser interessanten Materie zu beschäftigen reicht völlig aus. Ich bevorzuge generell die klassische Installation der Cloud-Software auf einem LAMP-Server.

Einen etwas einfacheren Weg zur eigenen Cloud geht OWN YOUR BITS. Die Entwickler stellen komplette Images zur Verfügung, um die Cloud ohne Linux-Erfahrung in den eigenen vier Wänden zu realisieren.

Installation

Ich habe mir nun einmal NextcloudPi für den Raspberry Pi etwas genauer angesehen. Das Image hierzu ist 4,3GB groß und kann direkt von der Webseite kostenlos heruntergeladen und eingesetzt werden. Dabei muss man natürlich aufpassen, dass das richtige Download-Paket ausgewählt wird. Ist dies geschehen, wird das Image entpackt und z.B. mit dem Raspberry Pi Imager auf eine mindestens 16GB-große MicroSD geschrieben.

Der erste Kontakt

Nachdem die MicroSD in den Raspberry Pi eingelegt und dieser gestartet wurde (ohne Bildschirm, Tastatur und Maus), erreicht man NextcloudPi über die lokale Adresse https://nextcloudpi.local im heimischen Netzwerk. Voraussetzung ist jedoch der vorherige Anschluss des Einplatinencomputers über LAN-Kabel an den Router.

Wenn alles funktioniert, wird man nach dem Booten von folgendem Bildschirm begrüßt. 

NextcloudPi – Erstkontakt

Hier bekommt man Benutzernamen und Passwörter für das NextcloudPi Webinterface sowie die Nextcloud. Nach der Aktivierung gelangt man nun in den NextcloudPi-Maschinenraum. Dazu wird das erste Passwort benötigt, welches später auch geändert werden kann. Weiter geht es mit einem Installations-Wizard, welcher dabei hilft die Cloud mit einer Festplatte oder SSD über USB zu erweitern. Außerdem hat man nun die Möglichkeit das System über einen DynDNS-Anbieter von außen über das Internet erreichbar zu machen.

NextcloudPi – Installations-Wizard

Im Webinterface lassen sich serverseitig einige Einstellungen erledigen, ohne jedoch wirklich selbst Serverkenntnisse besitzen zu müssen. Das birgt allerdings die Gefahr, dass das System ungewollt beschädigt werden kann, was mir tatsächlich einige Male gelungen ist. Um nun in solch einer Situation zur Reparatur selbst Hand anzulegen, muss an den Raspberry Pi ein Monitor und eine Tastatur angeschlossen werden, damit auf den eigentlichen Server zugegriffen werden kann. Dies geht nun direkt auf dem Raspberry Pi oder nach SSH-Aktivierung von einem anderen Computer. Im letzteren Fall kann der RasPi wieder von den zuvor angeschlossenen Peripheriegeräten getrennt werden. Ohne ein wenig Linux-Erfahrung ist man aber hier aufgeschmissen.

Die Nextcloud

Die Nextcloud erreicht man nach erfolgreicher Beendung der Installationsroutine über https://nextcloudpi oder die vom Router für den Raspberry Pi vergebene IP-Adresse. In meinem Fall: https://192.168.178.32. Falls die DynDNS-Adresse zu diesem Zeitpunk schon eingerichtet und in die config.php über das Webinterface aufgenommen wurde, wäre die Nextcloud-Instanz auch über die vergebene Web-Adresse erreichbar, vorausgesetzt die Ports 80 und 443 sind am Router auf Port Forwarding gesetzt.  Das Login erfolgt nun über das am Anfang vergebene zweite Passwort. Begrüßt wird der neue Nutzer nun erstmalig von der eigenen Cloud-Instanz. Ratsam wäre es hier, einen neuen Benutzer als Administrator anzulegen und den User ncp später zu löschen.

Nextcloud - Login

Auch in der Nextcloud sind Änderungen am System mit äußerster Vorsicht vorzunehmen! Die Erstellung eines Backups ist aus meiner Sicht vorher ebenfalls unverzichtbar. So wurde ich z.B. nach einem App-Upgrade komplett ausgesperrt, da die Cloud dauerhaft im Wartungsmodus verharrte.

Auch anzumerken ist, dass die verwendete Nextcloud-Version nicht up to date ist, wie auch das auf Debian basierende Raspberry Pi OS. Das ist aber nicht weiter schlimm, da diese Versionen eine Langzeitunterstützung seitens der Entwickler erfahren. Die aktuelle Nextcloud-Version ist die 23. Auf NextcloudPi läuft Version 21 und Raspberry Pi OS 10, aktuell v11.

Nextcloud – Fehlermeldungen

Wie man oben im Bild sehen kann, kommt es noch zu diversen Fehlermeldungen, die ebenfalls ohne Serverkenntnisse nicht beseitigt werden können. Es müssen Pakete nachinstalliert werden, bzw. sind Eingriffe in die Konfigurationsdatei der Nextcloud-Instanz notwendig.

Fazit

NextcloudPi ist mit Sicherheit ein interessantes Projekt, welches es dem User erlaubt, schnell eine eigene Nextcloud-Instanz auf dem Einplatinencomputer Raspberry Pi einzurichten und in Betrieb zu nehmen. Die Erreichbarkeit aus dem Internet wird bei Bedarf über eine DynDNS-Adresse realisiert. Wer nicht die neueste Version der Nextcloud einsetzen muss und bereit zu Abstrichen ist, für den ist das System durchaus empfehlenswert.

Meinen Zugang zur Cloud konnte ich problemlos via 2FA mit einem YubiKey absichern.

Leider fehlt ein Turn-Server im System, welcher es quasi unmöglich macht Videokonferenzen via nachinstallierter App Talk zu führen. Ein Turn-Server kann aber im Nachhinein auf dem Raspberry Pi noch nachinstalliert werden. Auch hierzu sind Linux-Kenntnisse von Vorteil.

XEP-0156 reparieren

06. Januar 2022 um 10:44

Mein XMPP-Server ist vor einiger Zeit mal wieder durch den Complience-Test gefallen, da das Modul XEP-0156 schlapp gemacht hatte. Nun konnte ich die freien Tage über den Jahreswechsel nutzen und den Fehler fixen. Damit die Konfiguration nicht verloren geht, möchte ich diese hier kurz festhalten.

Zur Ausstattung

Mein XMPP-Server läuft unter Prosody 0.11.10 auf Debian 11 Bullseye. Als Webserver wird Apache2 eingesetzt.

Konfiguration

So sieht der VirtualHost aus:

<VirtualHost *:80>

        RewriteEngine On
        RewriteCond %{HTTPS} !=on
        RewriteRule ^ https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301]

        ServerAdmin info@intux.de
        DocumentRoot /var/www/html/intux

        ErrorLog ${APACHE_LOG_DIR}/error.log
        CustomLog ${APACHE_LOG_DIR}/access.log combined
	CustomLog /var/log/ssl_request_log "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"

	ServerName intux.de
	ServerAlias www.intux.de
	RewriteCond %{SERVER_NAME} =intux.de [OR]
	RewriteCond %{SERVER_NAME} =www.intux.de
	RewriteRule ^ https://%{SERVER_NAME}%{REQUEST_URI} [END,NE,R=permanent]
</VirtualHost>

<IfModule mod_ssl.c>
<VirtualHost *:443>

	Protocols h2 h2c http/1.1

<Location /http-bind>
        Order allow,deny
        Allow from all
</Location>

<Location ~ "/\.well-known/host-meta(\.json)?">
    Header set Access-Control-Allow-Origin "*"
</Location>

        RewriteEngine On
	RewriteRule ^/http-bind$ http://intux.de:5280/http-bind [P,L]

	ServerAdmin info@intux.de
        DocumentRoot /var/www/html/intux
        Header always set Strict-Transport-Security "max-age=31536000"
        Header set Access-Control-Allow-Origin "*"
        ErrorLog ${APACHE_LOG_DIR}/error.log
        CustomLog ${APACHE_LOG_DIR}/access.log combined
        CustomLog /var/log/ssl_request_log "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"

	Include /etc/letsencrypt/options-ssl-apache.conf
	ServerName intux.de
	ServerAlias www.intux.de

	SSLCertificateFile /etc/letsencrypt/live/intux.de-0003/fullchain.pem
	SSLCertificateKeyFile /etc/letsencrypt/live/intux.de-0003/privkey.pem
</VirtualHost>
</IfModule>

<IfModule mod_proxy.c>
    <IfModule mod_proxy_wstunnel.c>
    ProxyTimeout 900
    <Location "/xmpp-websocket">
        ProxyPreserveHost On
        ProxyPass "ws://localhost:5280/xmpp-websocket"
    </Location>
    </IfModule>
</IfModule>
# vim: syntax=apache ts=4 sw=4 sts=4 sr noet

Hier die host-meta:

<?xml version='1.0' encoding='utf-8'?>
<XRD xmlns='http://docs.oasis-open.org/ns/xri/xrd-1.0'>
  <Link rel="urn:xmpp:alt-connections:xbosh"
        href="https://intux.de/http-bind" />
  <Link rel="urn:xmpp:alt-connections:websocket"
        href="wss://intux.de:443/xmpp-websocket" />
</XRD>

Die Konfiguration der prosody.cfg.lua:

pidfile = "/var/run/prosody/prosody.pid"

storage = "sql"

sql = {
    driver = "MySQL";
    database = "prosody";
    host = "localhost";
    username = "bn";
    password = "pw";
}

plugin_paths = { "/usr/lib/prosody/prosody-modules" }

admins = {"intux@intux.de" }
modules_enabled = {
	"roster";
	"saslauth";
 	"tls";
	"dialback";
	"disco";
	"private";
	"blocklist";
	"version";
	"uptime";
	"time";
	"ping";
	"posix";
	"pep";
	"register";
	"admin_adhoc";
	"motd";
	"welcome";
	"proxy65";
	"watchregistrations";
	"register_web";
	"admin_web";
	"http_upload_external";
	"mam";
	"csi";
	"carbons";
	"smacks";
	"lastlog";
	"cloud_notify";
	"omemo_all_access";
	"server_contact_info";
	"profile";
	"vcard_legacy";
	"pep_vcard_avatar";
	"websocket";
	"bookmarks";
	"bosh";
	"http_altconnect";
	"turncredentials";
}

log = {
 debug = "/var/log/prosody/prosody.log";
 error = "/var/log/prosody/prosody.err";
}

legacy_ssl_ports = { 5223 }

default_archive_policy = false;
archive_expires_after = "1m";

c2s_require_encryption = true
s2s_require_encryption = true
s2s_secure_auth = true
s2s_secure_domains = { "trashserver.net", "jabber.de", "jabber.org", "xmpp.org" }
s2s_insecure_domains = {}

http_upload_external_base_url = "https://upload.intux.de/upload/"
http_upload_external_secret = "prosody2016."
http_upload_external_file_size_limit = 10000000

proxy65_ports = { 5212 }

authentication = "internal_hashed"

turncredentials_host = "cloud.intux.de"
turncredentials_secret = "18c5a842b57336a16c97255c4fc1aeb5336e3b6a9254b6bd148d789d8a740779"
turncredentials_port = 5349

consider_websocket_secure = true;
cross_domain_websocket = true;
consider_bosh_secure = true;
cross_domain_bosh = true;

allow_registration = true
min_seconds_between_registrations = 300
registration_blacklist = { "83.218.198.86", "109.185.243.100", "93.114.0.93", "93.114.11.136", "92.114.216.80" }

ssl = {
	protocol = "tlsv1_2";
        key = "/etc/prosody/certs/privkey.pem";
        certificate = "/etc/prosody/certs/fullchain.pem";

        dhparam = "/etc/prosody/certs/dh-4096.pem";

        ciphers = "EECDH+ECDSA+AESGCM:EECDH+aRSA+AESGCM:EECDH+ECDSA+SHA384:EECDH+ECDSA+SHA256:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH:EDH+aRSA:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS:!RC4:!SEED:!AES128:!CAMELLIA128";

        options = { "no_sslv2", "no_sslv3", "no_ticket", "no_compression", "cipher_server_preference", "single_dh_use", "single_ecdh_use" }

}

contact_info = {
  abuse = { "mailto:abuse@intux.de", "xmpp:intux@intux.de" };
  admin = { "mailto:admin@intux.de", "xmpp:intux@intux.de" };
  feedback = { "mailto:admin@intux.de", "xmpp:intux@intux.de" };
  sales = { "mailto:admin@intux.de", "xmpp:intux@intux.de" };
  security = { "mailto:admin@intux.de", "xmpp:intux@intux.de" };
  support = { "xmpp:admin@intux.de", "xmpp:intux@intux.de" };
}

VirtualHost "intux.de"

Component "proxy.intux.de" "proxy65"

	proxy65_acl = { "intux.de" }

Component "conference.intux.de" "muc"
        name = "intux.de Chatrooms"
        restrict_room_creation = false
        max_history_messages = 500
        modules_enabled = {
                "mam_muc",
		"vcard_muc",
        }
        muc_log_by_default = false

Compliance status for intux.de 100%. 😀

Standort in Flightradar festlegen

28. Januar 2022 um 16:58

Vor einiger Zeit hatte ich schon einmal einen Artikel zum Thema Luftraumüberwachung mit Flightradar24  geschrieben. An der eigentlichen Vorgehensweise der Installation und der einzusetzenden Hardware hat sich nichts gravierend geändert.

Der Befehl zur Installation des entsprechenden Pakets setzt jetzt allerdings SSL voraus.

sudo bash -c "$(wget -O - https://repo-feed.flightradar24.com/install_fr24_rpi.sh)"

Ich habe mich allerdings inzwischen für einen stärkeren Empfänger der Firma Nooelec mit RTL2832U/R820T2-Chip entschieden, was ein wenig mehr Reichweite bringt.

Standort sichtbar machen

Heute möchte ich zeigen, wie man auf der lokalen Karte den Standort der Station als Punkt markiert und Radien im Abstand von 50 NM um die Station einzeichnet (siehe Screenshot).

lokale Darstellung der empfangenen Flugzeuge

Hierfür ist es nötig die Konfigurationsdatei /etc/dump1090-mutability/config.js entsprechend anzupassen. Dazu werden die Einträge wie folgt geändert:

alte Konfiguration

// -- Map settings ----------------------------------------
...
// Default center of the map.
DefaultCenterLat = 45.0;
DefaultCenterLon = 9.0;
...
SiteShow = false; // true to show a center marker
SiteLat = 45.0; // position of the marker
SiteLon = 9.0;
SiteName = "My Radar Site"; // tooltip of the marker
...
// -- Marker settings -------------------------------------
...
SiteCircles = true; // true to show circles (only shown if the center marker is shown)
// In nautical miles or km (depending settings value 'Metric')
SiteCirclesDistances = new Array(100,150,200);
...

Unter DefaultCenterLat und DefaultCenterLon trägt man nun die Koordinaten der Empfangsstation ein, um die Karte bei Aufruf auf den entsprechenden Standort zu zentrieren. Die gleiche Vorgehensweise erfolgt unter SiteShow. Hierbei muss die Vorgabe jedoch noch von false auf true geändert werden. Die Radien legt man unter SiteCircles fest. In meinem Fall 50, 100 und 150 NM.

neue Konfiguration

// -- Map settings ----------------------------------------
...
// Default center of the map.
DefaultCenterLat = 51.44871;
DefaultCenterLon = 11.98762;
...
SiteShow = true; // true to show a center marker
SiteLat = 51.44871; // position of the marker
SiteLon = 11.98762;
SiteName = "My Radar Site"; // tooltip of the marker
...
// -- Marker settings -------------------------------------
...
SiteCircles = true; // true to show circles (only shown if the center marker is shown)
// In nautical miles or km (depending settings value 'Metric')
SiteCirclesDistances = new Array(50,100,150);
...

Viel Spaß!

VirtualBox auf Ubuntu 20.04

12. März 2022 um 15:38

Im folgenden Artikel möchte ich zeigen, wie man VirtualBox 6.1 von Oracle auf einem Ubuntu 20.04 LTS installiert.

VirtualBox ist eine leistungsstarke Virtualisierungssoftware, welche es erlaubt, Betriebssysteme wie BSD, MacOS, Linux und Windows zu installieren. So kann man z.B. auf einem Linux-System ein Windows nach erfolgreicher Installation in der VirtualBox wie ein separates Programm ausführen.

VirtualBox 6.1

Paketquelle hinzufügen

Zuerst wird der Signatur-Schlüssel herunter geladen.

wget -q https://www.virtualbox.org/download/oracle_vbox_2016.asc -O- | sudo apt-key add -

Danach fügt man die Paketquelle hinzu.

echo "deb [arch=amd64] http://download.virtualbox.org/virtualbox/debian focal contrib" | sudo tee /etc/apt/sources.list.d/virtualbox.list

Installation

Jetzt werden die Paketquellen aktualisiert und das System auf den aktuellen Stand gebracht.

sudo apt update && sudo apt upgrade -y

Ist dies erledigt, wird die VirtualBox in Version 6.1 installiert.

sudo apt install virtualbox-6.1

Falls SecureBoot aktiviert ist, muss ein Passwort mit 8-16 Zeichen vergeben werden. Nach dem Neustart des Systems kann über die Abfrage des Module Service Status der VirtualBox geprüft werden, ob das System korrekt arbeitet.

sudo systemctl status vboxdrv

Hier sollten keine Fehlermeldungen zu lesen sein. Falls es nicht wie im angehängten Screenshot aussieht, sollte man sich näher mit dem UEFI des PCs oder Notebooks auseinandersetzen. Führt das zu keiner Lösung, kann ein störungsfreier Betrieb i.d.R. durch die Deaktivierung des SecureBoot herbeigeführt werden. Das geschieht natürlich auf eigene Gefahr!

Virtual Linux kernel module

Viel Spaß!

❌
❌