Neueste Artikel

checksum im Terminal

die SHA Checksummen stehen zwar häufig an den Downloads, um die Gefahr manipulirter Downloads zu vermindern, aber es macht ja überhaupt keine Spass diese langen Ketten mit den Augen zu prüfen. Aber mit diff geht das ganz gut.

Zitronenlimonade.

Man braucht:

  • (Bio) Zitronen, auf deren Verpackung explizit „Schale zum Verzehr geeignet“ drauf steht.
  • Zucker

Das wars schon. Die Zitronen werden erst gewaschen. Denn die Schalen sind trotz allem nach der Ernte noch mal behandelt worden. Danach kann man die Schalen vorsichtig (nur das gelbe) mit einer feinen Reibe abreiben.

Das geriebene hat sehr viel Aroma und wird zum Schluss noch als Zitronat aufbereitet. Die jetzt weißen Zitronen werden nun noch von der restlichen Schale befreit und dann mit einem Entsafter, oder mit der Gabel zu Zitronensaft verarbeitet.

Die geriebenen Schalen kommen da rein und werden für 24h stehen gelassen. Danach wird das ganze auf 1,5 Liter mit Wasser aufgefüllt und mit 1 Kg Zucker vermengt. Das ganze unter regelmäßigem Umrühren wieder für 24h Stunden stehen lassen und nach dem Abseihen haben wir Zitronenlimonade.

Die Schalen legt man auf einem Backpapier zum trocknen aus und erhält perfektes Zitronat.

Server bei netcup mit nextcloud und collabora

Der Server

Den Server habe ich bei netcup gemietet. Nach den Formalitäten konnte ich mich im Servercontrolpanel anmelden und Ubuntu 16.04 LTS installieren. Der Installationsprozess ist quasi intuitiv und bis auf OpenSSH als vorinstalliertes Paket ganz am Ende muss man auf nix groß achten. Wer will kann sich den Installationsprozess aber hier noch mal genau ansehen.

Nach der installation wird als erstes der eigene SSH-PublicKey auf den Server übertragen. Dafür kann man ssh-copy-id nutzen, nachdem man den Server in seine .ssh/config eingetragen hat.

Das Übertragen des Key geht dann mit ssh-copy-id ganz einfach. ssh-copy-id -i .ssh/id_rsa.pub user@server

Nun kann man mit der Einrichtung des Servers anfangen. Direkt beim ersten Updaten der Pakete ist mir ein alter Bekannter Fehler mit den Lokalisierung aufgefallen. Das Problem und die Lösung habe ich hier schon einmal beschrieben. Direkt nach dem das erledigt ist, kommt die Installation von oh-my-zsh da ich die Arbeit damit bevorzuge.
Noch was grundlegendes: Es ist aus Sicherheitsgründen nicht empfehlenswert mit dem User root per SSH zu arbeiten. Ebenso ist es nicht empfehlenswert mit sudo -s Rootrechte zu erlangen. Es sollte immer und für jeden Befehl das Rootrecht einzeln mit sudo angefragt werden. Keine Angst, das Passwort gilt dann für ein paar Minuten so dass das Arbeiten auf diese Weise auch bequem möglich ist.

Nach dem ausloggen und wieder einloggen ist die ZSH als Shell aktiv und man wird von oh-my-zsh begrüßt. Ich bevorzuge VIM als Editor. Häufig wird nano in Tutorials, ich mag nano aber nicht. Wer will kann mein „vim“ in den folgenden Befehlen gerne durch nano ersetzen oder vim lernen. Natürlich muss vim installiert werden. sudo apt-get install vim. Jetzt kann die Zentrale VIM Konfigurationsdatei vimrc eingerichtet werden. vim .vimrc

In der oh-my-zsh bevorzuge ich das „bira“ Theme. weitere Einstellungen habe ich vorerst nicht vorgenommen. Also die .zshrc editieren und das Theme anpassen. vim .zshrc

Die Änderungen sieht man dann beim nächsten Login nach dem exit. Nun muss dringend der SSH Zugang abgesichert werden. Für diesen Prozess sollte jetzt eine weitere SSH-Verbindung in einem extra Fenster geöffnet werden. Denn falls irgendwas schief geht, sperrt man sich so nicht komplett aus.
Die Änderungen nehmen wir an der /etc/ssh/ssh_config mit sudo vim /etc/ssh/ssh_config vor.

Danach muss der SSH-Daemon neu gestartet werden. Dies geschieht über die Services mit sudo service ssh reload. Wenn alles gut geht, kann man sich getrost nach einem exit neu verbinden. Nun sollte noch die Firewall eingerichtet werden. Auch hierfür sollte eine extra SSH-Verbindung parallel aufgemacht werden, für den Fall der Fälle.
Die Firewall wird immer nach dem Schema eingerichtet, dass man zuerst mit sudo ufw app list nachsieht, ob es mögliche fertige Profile gibt und diese dann mit sudo ufw allow 'Profile' aktiviert. Nur in diesem Fall, machen wir das zum ersten mal und müssen die Firewall auch noch einschalten. Und prüfen zum Schluss mit sudo ufw status ob alles funktioniert.

Die Arbeit mit dem Server macht sich mit einer Domain sehr viel leichter. Deswegen habe ich bei meinem DomainHoster all-inkl in den DNS Einstellungen eine Subdomain für die nextcloud und das collabora auf dem Sever angelegt und diesen Domainname auch im Servercontrolpanel von netcup bekannt gemacht. Dadurch kann ich im folgenden direkt mit Domains arbeiten und muss nicht die IP-Adresse des Servers nutzen.

Nextcloud

Jetzt kann nextcloud sehr einfach mit snap installiert werden. Direkt danach kann die Domain hinzugefügt werden, und in die trusted Domains eingetragen werden. Direkt danach die Nextcloud noch in der Firewall bekannt machen. Allerdings läuft der Webserver (apache) ja innerhalb des snap-containers, deswegen müssen hier direkt die Ports und das Protokoll in der Firewall bekannt gegeben werden.
Nach dem diese Vorarbeit erledigt ist, kann für die Nextcloud ein Zertifikat mit Letsencrypt besorgt werden. Bei meiner Installation hat das online Setup nicht funktioniert, deswegen habe ich die Installation manuell angestoßen und einen Benutzer angelegt. Anscheinend ist dabei aber auch was mit dem Passwort schief gelaufen. Deswegen habe ich das auch noch zurückgesetzt.

Collabora

Für die Installation von Collabora danke ich dieser wirklich guten und ausführlichen Anleitung von linuxbabe. Nicht alles von dieser anleitung wird benötigt, deswegen hier die Zusammenfassung dessen, was ich gemacht habe. Im Prinzip muss Docker installiert werden, damit Collabora gestartet werden kann und dann muss Collabora noch mit Nginx verfügbar gemacht werden. Nginx wird schlussendlich auch noch für Nextcloud benutzt und leitet die Anfragen an den Apache Webserver im Nextcloud Snap weiter.

Docker

Collabora

Nginx

Homebrew multiuser

Wenn man Homebrew mit mehreren Usern auf dem Rechner nutzen möchte, muss man alle User auf die Homebrew Ordner entsprechend berechtigen. Eine gute Möglichkeit bietet sich über die User Gruppe admin oder staff. Aktuell nutzt Homerbrew den Ordner /usr/local/var/Homebrew Das hat sich auch schon mal geändert, man findet aber den benötigten Ordner bei einer entsprechenden Fehlermeldung, wenn noch nicht alle User berechtigt sind. Mit chgrp und chmod setzt man dann die entsprechenden Rechte.

chgrp -R admin /usr/local/var/Homebrew
chmod -R g+w /usr/local/var/Homebrew

Ich höre Künstler immer rauf und runter bis zum nächsten. @LeslieClio hab ich durch und kann trotzdem nicht von lassen, so geile Musik!


from Twitter https://twitter.com/ludowique

October 11, 2017 at 04:12PM
via IFTTT