GOG-Version von Day Of The Tentacle Remastered unter Ubuntu 22.04

Die GOG-Version von „Day Of The Tentacle Remastered“ (DOTT) funktionierte bei mir unter Ubuntu 22.04 nur nach manueller Installation zusätzlicher 32 Bit Libraries. Das Installationsprogramm vom DOTT gibt leider keinen entsprechenden Hinweis aus.

Ich habe folgende Libraries installiert:

sudo dpkg --add-architecture i386
sudo apt-get install libudev1:i386
sudo apt-get install libgl1-mesa-glx:i386
sudo apt-get install libasound2:i386

Außerdem läuft das Spiel nur, wenn ich die Datei Dott (im Unterverzeichnis game des Spiels) als Root starte (sudo ./Dott). Die Ursache dafür muss noch suchen.

Auf meinem 4K Monitor funktioniert Vollbild leider nicht. Außerdem ist die Schrift zur Auswahl von Dialogoptionen etwas klein.

Traefik: Zertifikate mittels Bash-Script exportieren

Ich habe heute TLS-Zertifkate mit einer modifizierten Version dieses Scripts exportiert:

https://blog.cubieserver.de/2021/minimal-traefik-v2-certificate-export/

Zu beachten ist, dass mittig im Script der Besitzer der Zertifikatsdateien geändert wird. Neben den Pfaden, die am Anfang des Scripts einzutragen sind, und dem Namen des Resolvers, muss diese Stelle ggf. angepasst werden.

Toshiba 14 GB Enterprise HDD kann in meinem HP Microserver unter OMV nicht problemlos aus Standby erwachen

Ich habe zwei Toshiba 14 GB-Enterprise-Festplatten in einem HP Microserver. Als Betriebssystem verwende ich OpenMediaVault. Zumindest unter OMV 5 hat das Aufwecken der HDDs aus dem Standbymodus (Spin Down) nicht richtig funktioniert.

Die beiden Festplatten befinden sich in einem BTRFS Raid1-Verbund. Das Standby-Problem führte leider zu Problemen bei diesem Raid1-Verbund. Spin Down habe ich daher deaktiviert.

Backups unter Linux

Wer Backups unter Linux erstellt, sollte vor dem Backupvorgang einen Snapshot des Dateisystems erzeugen und dann ein Backup des Snapshots erstellen. Der Snapshot sorgt dafür, dass der Datenstand im Backup konsistent ist. Ohne Snapshot könnte es sein, dass die Daten während des Backupvorgangs verändert werden. Nach der Backuperstellung sollte der Snapshot gelöscht werden, damit er keinen Speicher verbraucht.

Btrfs und LVM bieten die Möglichkeit Snapshots zu erstellen.

Für Backups verwende ich meistens BorgBackup.

Vorteil eines eigenen Jitsi-Meet-Servers

Die Möglichkeit Auflösung und Bitrate der Videostreams konfigurieren zu können, ist ein Vorteil, wenn man einen eigenen Jitsi-Meet-Server hat. Das ermöglicht Videokonferenzen in hoher Qualität, sofern die Teilnehmenden gut ausgestattet sind (Kamera, Licht, Internetbandbreite) und die Bitrate der Streams auf einen hohen Wert eingestellt wird.

Zugriff vom internen Netz auf das Gästenetz einer Fritzbox

Ich verwende einen Raspberry Pi, dessen Ethernetanschluss an das „normale“ Netz angeschlossen ist. Wlan0 befindet sich im Gästenetz. Der Raspberry Pi leitet die Ports 8787 bis 8789 an drei verschiedene Hosts im Gästenetz weiter.

nftables-Konfiguration:

table inet filter {
        chain input {
                type filter hook input priority filter; policy accept;
                iifname "wlan0" drop
        }

        chain forward {
                type filter hook forward priority filter; policy drop;
                ct status dnat accept
        }
}
table ip nat {
        chain postrouting {
                type nat hook postrouting priority srcnat; policy accept;
                oifname "wlan0" masquerade
        }

        chain prerouting {
                type nat hook prerouting priority dstnat; policy accept;
                tcp dport 8787 dnat to 192.168.179.31:80
                tcp dport 8788 dnat to 192.168.179.35:80
                tcp dport 8789 dnat to 192.168.179.30:80
        }
}

Die Tabelle „filter“ soll dafür sorgen, dass über wlan0 keine Verbindungen eingehen oder weitergeleitet werden, sofern sie nicht durch die Portweiterleitung aufgebaut wurden.

Alternativ: Konfiguration als Shell-Script:

#!/bin/bash
nft add table inet filter 
nft 'add chain inet filter input { type filter hook input priority 0;policy accept;}'
nft 'add chain inet filter forward { type filter hook forward priority 0; policy drop;}'
nft add rule inet filter forward ct status dnat accept
nft add rule inet filter input iifname "wlan0" drop
nft add table nat
nft 'add chain nat postrouting { type nat hook postrouting priority 100 ; }'
nft 'add chain nat prerouting { type nat hook prerouting priority -100; }'
nft add rule ip nat prerouting tcp dport 8787 dnat to 192.168.179.31:80
nft add rule ip nat prerouting tcp dport 8788 dnat to 192.168.179.35:80
nft add rule ip nat prerouting tcp dport 8789 dnat to 192.168.179.30:80

nft add rule nat postrouting oifname "wlan0" masquerade

Zusätzlich muss in der Datei /etc/sysctl.conf folgende Einstellung gemacht werden:

net.ipv4.ip_forward = 1

Linux: Chronic vs. Cronic

Wer zu viele E-Mails von seinen Cronjobs bekommt, sollte ggf. Chronic oder Cronic installieren.

Beide Programme sorgen dafür, dass Cronjobs nur im Fehlerfall E-Mails verschicken.

Mir persönlich gefällt Chronic besser als Cronic, weil Cronic auch dann E-Mails verschickt, wenn ein Job nach Stderr schreibt. Chronic hingegen verschickt nur dann eine E-Mail, wenn der Exit-Code eines Jobs ungleich null ist.

Falls Anacron auf dem System installiert ist, muss Chronic/Cronic sowohl in anacrontab als auch in crontab eingetragen werden.

OpenVPN unter Android

Um meine Daten nicht unverschlüsselt im offenen Hotel-Wlan zu übertragen, habe ich heute einen OpenVPN-Client unter Android installiert (über F-Droid). Das Telefon habe ich so konfiguriert, dass alle Daten durch das VPN geschickt werden. Als VPN-Server dient Freedombox, das bei mir zuhause auf einem Raspberry Pi 3 läuft.

Sowohl im Wlan als auch im Mobilfunknetz funktioniert das VPN hervorragend.