Seit dem Release der Hornet Node in der Version 0.4.0, zu dem ich ein Beitrag schrieb (IOTA Hornet Node 0.4.0 - Einrichtung), hat sich im IOTA Universum einiges getan. Zur Zeit steht uns die Version 1.2.1 zur Verfügung, welche Teil des Chrysalis Netzwerks (IOTA 1.5) ist, das seit April 2021 online ist. Mit dieser Übergangslösung soll der Weg hin zu einem vollständig dezentralisierten Paymentsystem geebnet werden. Mit dem Betreiben einer eigenen Node, haben Nutzer schon jetzt die Möglichkeit Teil dieser Entwicklung zu werden. Nodebetreiber erhalten mit einer Hornet Node Zugang zum IOTA Netzwerk ohne sich auf andere Netzwerkteilnehmer vertrauen zu müssen. Des weiteren verhelfen sie dem IOTA Netzwerk sich zu einem hochverteilten und belastbaren Netzwerk zu etablieren. Zur Zeit fokusieren sich die Bestrebungen der Entwickler auf die Umsetzung des IOTA 2.0 Mainnet. Während der Zeitpunkt für die Fertigstellung des Coordicide noch aussteht, sind Bestandteile dafür im DevNet "Pollen" schon erkennbar.


1) Voraussetzungen
2) Installation
3) Post-Installation

1.) Voraussetzungen

1.1) zunächst schreiben wir mit dem Raspberry Pi Imager das Betriebssystem Raspbian OS Lite 64bit auf die Micro-SD Karte. Das Tool erlaubt uns zusätzlich auch einen Benutzer zu erstellen, welches wir an dieser Stelle auch gleich wahrnehmen. Da unser Raspberry Pi aus dem Internet erreichbar seinen soll, wählen wir ein sicheres Passwort. Zudem aktivieren wir in den Einstellungen den SSH Zugang.

1.2) Ist das Image auf die Micro-SD Karte geschrieben, können wir uns mit der entsprechenden IP Adresse auf unseren Raspberry Pi verbinden. Die IP-Adresse dazu finden wir bei Nutzung einer Fritzbox unter "Heimnetz" -> "Netzwerk"

1.3) Ist die Verbindung zu unserem Raspberry Pi korrekt hergestellt worden, gehen wir zurück zu unserer Fritzbox und erstellen dort die nötigen Portfreigaben. Diese lauten wie folgt:

Kommunikation zwischen Nodes TCP 15600
Autopeering UDP 14626

1.4) Bevor wir zur eigentlichen Installation schreiten, installieren und konfigurieren wir die Firewall auf unserem Raspberry Pi. Dazu verwenden wir folgende Befehle, welche wir der Reihe nach eingeben

sudo apt install ufw
sudo ufw allow 22
sudo ufw allow 15600/tcp
sudo ufw allow 14626/udp
sudo ufw allow 14265/tcp
sudo ufw allow 8081/tcp
sudo ufw enable

1.5) Sind die Einstellungen der Firewall getätigt, führen wir einen Reboot durch

sudo reboot

2.) Installation

2.1) Zu Beginn unserer Installation bringen wir unseren Raspberry Pi zunächst auf den neusten Stand. Das geschieht mit dem Befehl:

sudo su
sudo apt update && apt upgrade

2.2) Das Herunterladen des Keys zur Verifikation der Pakete geschieht mit dem Befehl:

wget -qO - https://ppa.hornet.zone/pubkey.txt | sudo apt-key add -

2.3) Mit dem folgenden Befehl werden die Paketquellen zu den Repositories hinzugefügt:

sudo sh -c 'echo "deb http://ppa.hornet.zone stable main" >> /etc/apt/sources.list.d/hornet.list'

2.4) Damit die Änderungen wirksam werden, verwenden wir den Befehl

sudo apt update

2.5) Die Installation der Hornet Node erfolgt mit dem Befehl

sudo apt install hornet

2.6) Damit die Node auch nach einem Reboot automatisch startet, benutzen wir den Befehl:

sudo systemctl enable hornet.service

3.) Postinstallation

3.1) Auch wenn unsere IOTA Hornet Node bereits lauffähig ist, verwenden wir noch weitere Schritte zur besseren Nutzbarkeit: Zunächst legen wir einen Benutzer an. Dazu geben wir folgendes ein:

hornet tool pwd-hash

Bei der darauf folgenden Passwortabfrage geben wir ein sicheres Passwort ein, welches uns später für die Nutzung der Weboberfläche dient. Ist das Passwort vergeben, erscheinen zwei Zeichenreihen, der Hash und der Salt. Beide müssen wir notieren bzw. in die Zwischenablage kopieren, um sie später in die Konfigurationsdatei zu importieren.

Your hash: .......
Your salt: .......

3.2) Dazu öffnen wir die Konfigurtationsdatei mit einem Editor:

sudo nano /var/lib/hornet/config.json

3.3) Unter der Option "dashboard" -> "auth" ersetzen wir die Nullen bei "passwordHash" und "passwordSalt" mit den neuen Hash bzw. Salt Daten.

3.4) Weiter unten in der Konfigurationsdatei ersetzen wir unter "Node" den Wert "Spammer" mit "Autopeering"

3.5) Um später das Webinterface korrekt anzeigen zu lassen, ändern wir abschließend noch den Wert unter "dashboard" -> "bindAddress" von localhost:8081 in <IP-Adresse>:8081, wobei wir als <IP-Adreesse> die Adresse unserer Node einsetzen.

3.6) Sind die Eingaben getätigt, speichern wir die Datei in unserem Editor und verlassen diesen. Als nächstens starten wir die Node mit:

sudo service hornet start

3.7) Um die Anzeige der Logs zu aktivieren dient uns der Befehl:

journalctl -fu hornet

3.8) Um abschließend das Webinterface aufzurufen, geben wir die IP-Adresse der Hornet Node im Browser ein. Unser Benutzername lautet "admin" und das Passwort haben wir weiter oben bereits vorgegeben.
Bis unsere Node Teil der IOTA Netzwerks wird, dauert es ein paar Minuten.

<IP-Adresse>:8081

Einzelnachweise:
https://wiki.iota.org/hornet/how_tos/hornet_apt_repository

Spätestens wenn mehrere Server in ihrem Netzwerk Ihren Dienst verrichten sollen, steigt der Bedarf an Monitoring. Dabei ist es gar notwendig einen hochgezüchteten Server für das Monitoring einzusetzen, sondern es reicht ein handelsüblicher Raspberry Pi. Ist dieser einmal konfiguriert, verrichtet er seinen Dienst überaus verlässlich und verbraucht wenig Energie. Zudem sind die Anschaffungskosten denkbar gering. Als Monitoring Software eignet sich für dieses Umfeld Nagios, welches in punkto Leistung und Übersichtlichkeit professionellen Lösungen in nichts nachsteht. Steht einmal die anfängliche Konfiguration des Nagios Servers, werden Netzwerkprobleme und Serverausfälle verlässlich angezeigt und dokumentiert, sodass durch ein schnelles Eingreifen etwaige Störungen behoben werden können. Nicht zuletzt fördert ein konsequentes Monitoring auch die IT Sicherheit, denn auf einen Angriff auf Netzwerkteilnehmer kann so schnell reagiert werden.
Nagios wird seit seinem Start in Jahr 1999 kontinuierlich weiterentwickelt. Zudem handelt es sich um ein Open Source Projekt, welches in der einfachen Basisvariante kostenlos zur Nutzung zur Verfügung steht.
Nagios deckt aufgrund der zahlreichen Plugins ein weites Feld an denkbaren Szenarien ab. Soll neben SSH Zugängen und Webservern beispielsweise auch die CPU Auslastung oder Speicherauslastung überwacht werden, ist die Installation der entsprechenden Plugins nötig, welches recht einfach handzuhaben ist. In manchen Fällen ist die Installation eines Remote Servers auf den zu überwachenden Host erforderlich. Beides, die Nutzung bereits vorhandener Plugins als auch die Installation des NRPE Remote Servers soll in dieser Anleitung besprochen werden.

 

1. Vorbereiten des Raspberry Pis für die Installation

1.1 Zunächst stellen wir sicher, dass unser Raspberry Pi auf dem aktuellen Stand ist und laden uns die aktuellen Updates herunter

sudo apt update
sudo apt full-upgrade

1.2  Als nächsten gilt es die Nagios Programmpakete von Nagios mit folgendem Befehl herunterzuladen. Die Pakete umfassen den Compiler,
den Apache Weiserer und dessen Abhängigkeiten.

sudo apt install -y autoconf build-essential wget unzip apache2 apache2-utils php libgd-dev snmp libnet-snmp-perl gettext libssl-dev wget bc gawk dc libmcrypt-dev

 

2. Download und Kompilieren

2.1 Vor dem Download wechseln wir zunächst in des /tmp Verzeichnis, in welches wir den Download starten und das Programm  entpacken und kompilieren.

cd /tmp

2.2 Nun folgt der Download mit dem Befehl

wget -O nagios.tar.gz https://github.com/NagiosEnterprises/nagioscore/archive/nagios-4.4.6.tar.gz

2.3 Das Entpacken des soeben heruntergeladenen Paktes erfolgt mit dem Befehl

tar xzf nagios.tar.gz

2.4 Nachdem Entpacken wechseln wir mit

cd /tmp/nagioscore-nagios-4.4.6/

ins das Verzeichnis mit den Programmdateien. Danach konfigurieren wir die Software für den Kompilierungsprozess.

./configure --with-httpd-conf=/etc/apache2/sites-enabled

2.5 Wir starten den Kompilierung mit dem Befehl

make all

 

3. Installation und Setup

3.1 Mit folgendem Befehl werden Benutzer und Gruppe erstellt:

sudo make install-groups-users
sudo usermod -a -G nagios www-data

3.2 Nun sollten wir in der Lage sein den Nagios Server zu installieren:

sudo make install

3.3 Nach Abschluss der Installation erstellen wir einen Nagios Service

sudo make install-daemoninit

3.4 Es folgenden die Befehle

sudo make install-commandmode
sudo make install-config

3.5 Danach werden die Apache Konfigurationsdateien erstellt:

sudo make install-webconf
sudo a2enmod rewrite
sudo a2enmod cgi

3.6 Zum Abschluss werden wir einen User mit dem Namen nagiosadmin zum Apache Server hinzufügen

sudo htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin

Zu beachten ist, dass bei der Namensgebung der Name nagiosadmin verwendet werden muss.

 

4. Nagios starten

4.1 Bevor wir Nagios starten können, muss zunächst der Apache Server, den wir weiter oben installiert haben neu gestartet werden.

sudo systemctl restart apache2

4.2 Als nächstens starten wir Nagios mit dem Befehl:

sudo systemctl enable nagios
sudo systemctl start nagios

4.3 Wir können nun den Status von Nagios abfragen, indem wir den folgenden Befehl benutzen

sudo systemctl status nagios

 

5. Installation der Nagios Plugins

5.1 Zunächst wechseln wir ins /tmp Verzeichnis

cd /tmp

5.2 Dann laden wir uns die Plugins herunter, die wir im /tmp Ordner abspeichern.

wget -O nagios-plugins.tar.gz https://github.com/nagios-plugins/nagios-plugins/releases/download/release-2.3.3/nagios-plugins-2.3.3.tar.gz

5.3 das Entpacken erfolgt mit dem Befehl

tar zxf nagios-plugins.tar.gz

5.4 Nun wechseln wir ins soeben angelegte Verzeichnis und konfigurieren die Plugins für die folgende Kompilierung

cd /tmp/nagios-plugins-2.3.3
./configure

5.5 Nun starten wir die Kompilierung

make

5.6 Im Anschluss starten wir die Installation mit dem Befehl

sudo make install

5.7 Als letzten Schritt starten wir den Nagios Systemdienst neu

sudo systemctl restart nagios

 

6. Aufrufen des Nagios Servers im Webbrowser

6.1 Wir erfragen die IP-Adresse des Raspberry Pis mit dem Befehl

ifconfig

6.2 und rufen danach das Nagios Interface im Browser auf

http://[IP-Adresse]/nagios

 

7. Installation des NRPE Remote Servers

7.1 Für die Installation des Remote Servers auf unserm zweiten Raspberry laden wir zunächst die aktuellen Updates herunter und anschließend den NRPE Server

sudo apt update
sudo apt install nagios-nrpe-server nagios-plugins

7.2 Um die Anfragen des Nagios Servers mit Hilfe des Remote Servers beantworten zu können, muss die Konfigurationsdatei um die IP Adresse des Servers ergänzt werden.

sudo nano /etc/nagios/nrpe.cfg

7.3 Nun fügen wir die entsprechende IP-Adresse an die Folgende Stelle hinzu

allowed_hosts=127.0.0.1, [IP-Adresse]

7.4 Als nächstens starten wir den Remote Sever neu

sudo /etc/init.d/nagios-nrpe-server restart

7.5. Nachdem die Konfiguration erledigt ist, können wir die Verbindung zwischen dem Nagios Server und dem NRPE Remote Server testen. Dazu wechseln wir in den Plugins Verzeichnis des Nagios Servers und geben folgenden Befehl ein:

cd /usr/local/nagios/libexec/
./check_nrpe -H 192.168.1.11

Ist die Einrichtung korrekt erhalten wir als Ausgabe die Aktuelle Versionsnummer, beispielsweise

NRPE v3.2.1

7.6 Sobald weitere Änderungen an der Konfigurationsdatei vorgenommen werden, muss der NRPE Server neu gestartet werden. Mit folgenden Befehlen können wir den Service steuern.

sudo /etc/init.d/nagios-nrpe-server stop
sudo /etc/init.d/nagios-nrpe-server start
sudo /etc/init.d/nagios-nrpe-server Restart

 

8. Hinzufügen des Remote Hosts zum Nagios Monitoring Server

8.1 Zunächst legen die zwei Dateien hosts.cfg and services.cfg an und wechseln in das Verzeichnis

cd /usr/local/nagios/etc/
touch hosts.cfg
touch services.cfg

8.2 Nun fügen wir die zwei Dateien zur Nagios Konfigurationsdatei hinzu. Dazu öffnen wir die nagios.cfg und fügen die folgenden zwei Zeilen hinzu.

sudo nano /usr/local/nagios/etc/nagios.cfg

cfg_file=/usr/local/nagios/etc/hosts.cfg
cfg_file=/usr/local/nagios/etc/services.cfg

8.3 Als nächstens öffnen wir die hosts.cfg Datei

sudo nano /usr/local/nagios/etc/hosts.cfg

und fügen folgenden Inhalt hinzu. Anschließend ändern wir host_name, alias und adress Felder an unsere Gegebenheiten.

## Default Linux Host Template ##
define host{
name                             linux-box                         ; Name of this template
use                                generic-host                    ; Inherit default values
check_period                  24x7       
check_interval                 5      
retry_interval                  1      
max_check_attempts       10     
check_command             check-host-alive
notification_period           24x7   
notification_interval          30     
notification_options          d,r    
contact_groups                admins 
register                           0                                    ; DONT REGISTER THIS - ITS A TEMPLATE
}

## Default
define host{
use                                  linux-box
host_name                       Raspberry
alias                                Raspberry
address                            192.168.1.134
}

8.4 Wir öffnen nun die Datei services.cfg

sudo nano /usr/local/nagios/etc/services.cfg

und fügen des folgenden Inhalt hinzu:

define service{
        use                             generic-service
        host_name                   raspberry
        service_description        CPU Load
        check_command           check_nrpe!check_load
        }

define service{
        use                             generic-service
        host_name                  raspberry
        service_description       Total Processes
        check_command           check_nrpe!check_total_procs
        }

define service{
        use                              generic-service
        host_name                   raspberry
        service_description        Current Users
        check_command           check_nrpe!check_users
        }

define service{
        use                              generic-service
        host_name                   raspberry
        service_description        SSH Monitoring
        check_command           check_nrpe!check_ssh
        }

define service{
        use                              generic-service
        host_name                    raspberry
        service_description         FTP Monitoring
        check_command           check_nrpe!check_ftp
        }


8.5 Abschließend öffnen und modifizieren wir die commands.cfg Datei, indem die folgenden Zeilen hinzugefügt werden

sudo nano /usr/local/nagios/etc/objects/commands.cfg

define command{
        command_name check_nrpe
        command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$
        }


8.6 Sind alle Konfigurationen abgeschlossen verifizieren wir unsere Installation mit dem Befehl

sudo /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg

und starten den Nagios Server neu

sudo service nagios Restart

 

Literatur:

https://pimylifeup.com/raspberry-pi-nagios/

https://www.tecmint.com/how-to-add-linux-host-to-nagios-monitoring-server/

https://tecadmin.net/install-nrpe-on-ubuntu/

Der Login per SSH geschieht im Normalfall durch Eingabe von Benutzername und Passwort. Nun ist es jedoch möglich, das Passwort durch eine Authentifizierung mit einem RSA Schlüsselpaar zu ersetzen. Dadurch erfolgt der Login per hinterlegtem Schlüssel und das Merken des Passworts entfällt. Die Einrichtung erfolgt denkbar einfach. Zuerst wird ein RSA Schlüsselpaar auf dem Rechner generiert, von dem aus man sich auf den Server einloggt. Wir erhalten damit einen privaten und einen öffentlichen Schlüssel. Dazu geben wir folgenden Befehl ein, welcher uns ein RSA Schlüsselpaar mit der Länge von 4096bit ausliefert.

ssh-keygen -t rsa -b 4096

Indem wir die Aufforderung zum Abspeichern bestätigen, werden die Schlüssel im Standardverzeichnis abgelegt. Zudem wird erfragt, ob der hinterlegte Schlüssel per Passphrase zusätzlich abgesichert werden soll, welches wir verneinen. Der öffentlichen Schlüssel muss per Befehl auf den Server hochgeladen werden. In unserem Fall wollen wir uns von einem Raspberry Pi zu einem weiteren Raspberry Pi verbinden, der als Server dient. Der folgende Befehl kopiert den öffentlichen Schlüssel auf den Server:

ssh-copy-id benutzername@ip-Adresse

Ist das Hochladen abgeschlossen, können wir uns auf den Server ohne Eingabe des Passworts via SSH einloggen. Zu erwähnen ist, dass die derzeitige Implementation des OpenSSH Clients in Windows 10 diesen Befehl nicht unterstützt.

Wenn erwünscht, kann die Möglichkeit des Authentisierungsprozesses via Passwort auch ganz entfernt werden. Dazu muss in der Konfigurationsdatei /etc/ssh/sshd_config die Zeile PasswordAuthentication yes in PasswordAuthentication no geändert werden. Zudem darf die entsprechende Zeile nicht auskommentiert sein.

Seit einigen Jahren verzeichnet Docker einen kometenhaften Aufstieg, wenn es darum geht Services und Dienste in leichtgewichtige und standardisierte Container zu kapseln. Die dazu nötige Technik unterscheidet sich bewusst von der schon längeren bekannten Virtualisierung ganzer Hardware wie Festplatten und CPUs, welche dann als Gast-Betriebssystem fungieren. Bei einer Containervirtualisierung hingegen werden nur auf die Abhängigkeiten einer Anwendung zurückgegriffen, die wirklich auch gebraucht werden. Dabei teilen sich der Container und das Hostsystem den Kernel und die Anzahl der integrierten Pakete reduziert sich auf ein Minimum. Als Folge lassen sich Container schnell Starten, verbrauchen nur wenig Speicherplatz und sind portabel. Dies reduziert den Overhead bei der Bereitstellung von Diensten und vereinfacht die Anpassung an die vorhandene Infrastruktur. Im folgenden soll ein Raspberry Pi als die zu grundliegende Hardware dienen, auf die wir Docker installieren.

Installation:

1. Im ersten Schritt wird das System auf den neusten Stand gebracht, indem wir folgenden Befehl benutzen:

sudo apt-get update && sudo apt-get upgrade

2. Als nächstes Laden wir das Installationsskript herunter, welches uns erlaubt Docker in nur einem Schritt zu installieren.

curl -fsSL https://get.docker.com -o get-docker.sh

3. Im folgenden Schritt muss das Skript ausgeführt werden.

sudo sh get-docker.sh

4. Als nächstes fügen wir einen Benutzer hinzu, der uns erlaubt Dockerbefehle auszuführen ohne sudo Präfix.

sudo usermod -aG docker pi

5. Um die Installation zu überprüfen geben wir den folgenden Befehl ein:

docker version

6. Nun kann bereits ein erster Container zum Laufen gebraucht werden. Dazu geben wir als nächstes den Befehl

docker run hello-world

ein. Die Ausgabe sollte wie folgt aussehen und bestätigt uns die korrekte Installation:


Die Ausgabe wiest uns darauf hin, dass unser Docker-Client den Docker-Deamon kontaktiert hat. Anschließend wurde das Image "hello world" vom Docker-Hub heruntergeladen. Danach wurde vom Docker-Daemon ein Container auf Grundlage des heruntergeladenen Images erstellt. Der Docker-Container wurde ausgeführt und gibt einen Text aus, welcher diese Schritte beschreibt. Schließlich leitet der Docker-Deamon die Ausgabe des Textes an das Terminal weiter.

Deinstallation:

1. Die Deinstallation von Docker erfolgt mit den folgenden zwei Befehlen:

sudo apt-get purge -y docker-engine docker docker.io docker-ce 
sudo apt-get autoremove -y --purge docker-engine docker docker.io docker-ce

2. Um auch alle restlichen auf dem System befindlichen Dateien einschließlich der Images, der Container, der Volumes und evtl. Konfigurationsdateien zu löschen, benutzen wir die Befehle:

sudo rm -rf /var/lib/docker /etc/docker
sudo rm /etc/apparmor.d/docker
sudo groupdel docker
sudo rm -rf /var/run/docker.sock

 

Einrichtung eines Samba Servers

SMB (Samba) ist eine Protokollfamilie die erstmals 1983 vorgestellt wurde um einen Dateitransfer zwischen Computern in einem Netzwerk zu ermöglichen. In den folgenden Jahren wurden ergänzende Funktionen unter dem Namen CIFS entwickelt. CIFS ist die Abkürzung für das Netzwerk-Protokoll Common Internet File System, welches heute als Synonym für die Beschreibung des Samba Protokolls genutzt wird.
CIFS funktioniert nach dem Client - Server Prinzip ist Betriebssystem unabhängig einsetzbar, wird aber vor allem in Windows Umgebungen verwendet. Damit stellt CIFS eine Ergänzung vorhandener Protokolle wie das HTTP und FTP Protokoll dar. Besonders reizvoll ist die Benutzung von Samba in Netzwerkumgebungen mit einem Raspberry Pi. Der niedrige Stromverbrauch prädestiniert den Raspberry Pi für die Nutzung eines Fileservers im Dauerbetrieb.

1. Vor Beginn der des eigentlichen Setups des Samba Servers ist es nötig den Raspberry Pi auf den neusten Stand zu bringen. Dies geschieht durch Eingabe von

sudo apt-get update
sudo apt-get upgrade

2. Im anschließenden Schritt erfolgt die Installation der Samba Pakete.

sudo apt-get install samba samba-common smbclient cifs-utils

3. Mit dem folgenden Befehl wird geprüft ob der Samba Dienst ordnungsgemäß läuft.

sudo service smbd status
sudo service nmbd status

4. Für die weitere Setup ist es nötig ein Verzeichnis anzulegen, auf welches wir später zugreifen werden. Mit Eingabe von

mkdir /home/pi/shared

wird der Ordner shared im Home Verzeichnis des Raspberry Pi angelegt.

5. Der Samba Servers sieht ein komplexe Beispielkonfiguration vor, welche im weiteren Verlauf unseres Setups nicht benötigt wird. Deshalb wird die vorhandene Konfigurationsdatei unbenannt und eine weitere leere Datei erstellt, mit welcher wir im weiteren Verlauf arbeiten werden.

sudo mv /etc/samba/smb.conf /etc/samba/smb.conf_alt
sudo nano /etc/samba/smb.conf

6. Nach dem Start des nano Editors geben wir folgende Daten in die neu angelegte Konfigurationsdatei smb.conf ein. Die Daten, welche unter [global] einzugeben sind, beschreiben die Grundkonfiguration unseres Samba Servers. Die dortigen Angaben sind weitestgehend aus Kompatibilitätsgründen nötig und gelten für alle folgenden Freigaben. Unter [meinsharedordner] sind Angaben unserer Freigabe zu finden. Dazu gehört die Path-Angabe, des Verzeichnisses welches wir weiter oben angelegt haben. Die Option writeable=yes erlaubt Schreibrechte für unser Verzeichnis. Werden die beiden nächsten Werte create mask und Directory mask auf 0777 gesetzt besitzt der User die größtmöglichen Rechte für den Umgang mit Dateien und Verzeichnissen. Die Option public=no setzt ein vorhandenes Benutzerkonto voraus. Nach Eingabe aller Daten Speichern wir mit Strg-O die Konfigurationsdatei ab und schließen den Editor mit Strg-X.

[global]
workgroup = WORKGROUP
security = user
encrypt passwords = yes
client min protocol = SMB2
client max protocol = SMB3

[meinsharedordner]
path = /home/pi/shared
writeable=Yes
create mask=0777
directory mask=0777
public=no

7. Mit dem folgenden Befehl können wir die soeben angelegte Konfigurationsdatei testen.

testparm

8. Nun fehlt noch die Einrichtung eines Users, mit dem wir auf unsere Freigabe zugreifen. Mit der Eingabe von

sudo smbpasswd -a pi

richten wir einen User ein, danach werden wir aufgefordert das neue Passwort einzugeben.

9. Wenn keine Fehlermeldung erscheint, müssen wir nur noch die Samba-Dienste neustarten. Dies geschieht mit folgenden Befehl:

sudo service smbd restart
sudo service nmbd Restart


Die  Einbindung der freigegebenen Ordner unter Windows 10

1. Mit der Tastenkombination Windows + E startet man zunächst ein Explorer-Fenster

2. Nach einem Rechtsklick auf "Dieser PC" scheint im Dropdown-Menü der Eintrag "Netzlaufwerk verbinden", welches wir auswählen.

3. Im neunen Fenster können wir auswählen, welchem Laufwerksbuchstaben unsere Freigabe erhalten soll. Die Option "Verbindung bei Anmeldung wiederherstellen" belassen wir auf der Voreinstellung.

4. In der Zeile Ordner geben wir das freigegebene Verzeichnis, welches wir weiter oben freigegeben haben ein. Also im unseren Fall \\[IP-Adresse]\meinsharedordner

5. Nun klicken wir auf den Button "Fertig stellen"

6. Nach Eingabe von Benutzernamen und Passwort stellt Windows 10 den freigegebenen Ordner als eigenständiges Laufwerk zur Verfügung.


Die bisherige Betrachtung zur Installation eines Samba Servers erlaubte uns die Nutzung einer Freigabe unter einem Raspberry Pi. Aber auch der umgekehrte Fall, also eine Freigabe unter Windows 10 ist möglich. So kann eine Windows-Freigabe in die Verzeichnisstruktur eines Raspberry eingebunden (gemountet) werden.

1. Mit einem Rechtsklick auf den freizugebenen Ordner erscheint ein Dropdown-Menü. Aus diesem wählen wir Eigenschaften aus und gelangen dann unter dem Menü Freigabe zum Freigabe-Button. Als nächstes geben wir einen Namen einer Person ein. In der Regel ist dies der angemeldete Benutzer unter Windows 10. Mit einem abschließenden Klick auf Freigabe ist der freizugebene Ordner jetzt freigeben.

2. Mit dem folgenden Befehl binden wir bei unserem Raspberry Pi die Windows-Freigabe in unsere Verzeichnisstruktur ein

sudo mount -t cifs //[IP-Adresse]/Freigabeordner /mnt/Freigabeordner -o username=[Windows-Benutzername]

3. Es folgt die Abfrage des Passworts, mit dem wir uns in Windows 10 wie sonst auch anmelden.

4. Mit dem folgenden Befehl lässt sich unsere soeben gemountete Freigabe wieder entfernen:

umount /mnt/Freigabeordner/

 

Oftmals steht man vor dem Problem auf einfache Art und Weise Dateien zwischen zwei Rechnern auszutauschen. Der Raspberry ist frisch angeschlossen, der SSH Server in der Konfiguration aktiviert und selbstverständlich ist das Standardpasswort geändert. Der Logon per SSH stellt kein Problem dar, denn mit Putty steht eine einfache Lösung bereit. Wie an anderer Stelle schon beschrieben, lassen sich per X11 forwarding sogar graphische Fenster darstellen. Aber wie sieht es aus, wenn man einfach nur eine Datei zum Raspberry schicken will und Windows der Gegenpart ist? Eine einfache Lösung an dieser Stelle ist die Nutzung von SCP. SCP ist ein Netzwerkprotokoll welches den Transfer von Dateien zwischen verschiedenen Hosts auf Basis von Secure Shell (SSH) erlaubt. SCP nutzt für den Austausch von Dateien den Port 22 und TCP. Die Syntax im Terminalfenster ist einfach gehalten und  wird folgendermaßen genutzt:

Kopieren einer Datei zu einem Host:

scp Quelldatei benutzer@host:Zielverzeichnis/Zieldatei

Kopieren einer Datei von einem Host:

scp benutzer@host:Quellverzeichis/Quelldatei Zielverzeichnis/Zieldatei

Anstelle einer terminalbasierten Oberfläche gibt es für Windows beispielsweise eine komfortable graphische Benutzeroberfläche namens WinSCP. Das Programm kann unter der Adresse https://winscp.net/eng/download.php heruntergeladen werden. Die Installation ist einfach gehalten erfolgt ohne besondere Einstellungen. Die Struktur von WinSCP ist in etwa vergleichbar mit einem FTP Programm und beherrscht sogar Drag&Drop. Das Öffnen einer neuen Verbindung geschieht durch Klick auf den Reiter "Neue Sitzung" und der anschließenden Eingabe des Übertragungsprotokolls, der Serveradresse sowie dem Benutzername und des Passworts.

We use cookies on our website. Some of them are essential for the operation of the site, while others help us to improve this site and the user experience (tracking cookies). You can decide for yourself whether you want to allow cookies or not. Please note that if you reject them, you may not be able to use all the functionalities of the site.